ESET Endpoint Security for macOS Mode d'emploi

Ajouter à Mes manuels
51 Des pages
ESET Endpoint Security for macOS Mode d'emploi | Fixfr
GUIDE DE L'UTILISATEUR
(conçu pour les versions 6,5 et ultérieures)
Cliquez ici pour télécharger le plus récente version de ce document
ESET, spol. s.r.o.
ESET Endpoint Security a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de
l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 10/13/2017
Contenu
7.1.5.1
Objets
..................................................................................24
1. ESET Endpoint
.......................................................5
Security
7.1.5.2
Options
..................................................................................24
1.1 Nouveautés
....................................................................................................5
de la version 6
7.1.5.3
Nettoyage
..................................................................................25
7.1.5.4
Exclusions
..................................................................................25
7.1.5.5
Limites
..................................................................................25
7.1.5.6
Autres
..................................................................................26
7.1.6
Une infiltration
..............................................................................26
est détectée
1.2 Exigences
....................................................................................................5
système
2. Les utilisateurs qui se connectent par ESET
.......................................................6
Remote
Administrator
7.2 Protection
....................................................................................................27
Web et courriel
2.1 Serveur
....................................................................................................7
ESET Remote Administrator
2.2 Console
....................................................................................................7
Web
2.3 Mandataire
....................................................................................................8
2.4 Agent
....................................................................................................8
7.2.1
Protection
..............................................................................27
de l'accès Web
7.2.1.1
Ports
..................................................................................27
7.2.1.2
Listes
..................................................................................27
d'URL
7.2.2
Protection
..............................................................................28
courriel
2.5 Capteur
....................................................................................................8
RD
7.2.2.1
Vérification
..................................................................................28
du protocole POP3
3. Installation
.......................................................9
7.2.2.2
Vérification
..................................................................................29
du protocole de messagerie IMAP
3.1 Installation
....................................................................................................9
standard
3.2 Installation
....................................................................................................10
personnalisée
7.3 Antihameçonnage
....................................................................................................29
8. Pare-feu
.......................................................30
3.3 Installation
....................................................................................................11
à distance
8.1 Modes
....................................................................................................30
de filtrage
3.3.1
Création
..............................................................................11
d'une trousse d'installation à distance
3.3.2
Installation
..............................................................................12
à distance sur les ordinateurs cibles
3.3.3
Désinstallation
..............................................................................12
à distance
3.3.4
Mise..............................................................................12
à niveau à distance
8.2 Règles
....................................................................................................31
du pare-feu
8.2.1
Création
..............................................................................31
de nouvelles règles
8.3 Zones
....................................................................................................31
du pare-feu
8.4 Profils
....................................................................................................32
du pare-feu
4. Activation
.......................................................13
du produit
8.5 Journaux
....................................................................................................32
du pare-feu
.......................................................33
de périphériques
5. Désinstallation
.......................................................15 9. Contrôle
6. Aperçu
.......................................................16
6.1 Raccourcis-clavier
....................................................................................................16
6.2 Vérification du fonctionnement du
....................................................................................................17
système
9.1 Éditeur
....................................................................................................33
de règles
10. Contrôle
.......................................................35
Web
11. Outils
.......................................................36
11.1 Fichiers
....................................................................................................36
journaux
6.3 Que faire lorsque le programme ne
Maintenance
..............................................................................36
des journaux
11.1.1
fonctionne
....................................................................................................17
pas correctement?
7. Protection
.......................................................18
de l'ordinateur
7.1 Protection antivirus et anti-logiciel
....................................................................................................18
espion
7.1.1
Général
..............................................................................18
7.1.1.1
Exclusions
..................................................................................19
7.1.2
Protection
..............................................................................19
au démarrage
7.1.3
Protection
..............................................................................19
en temps réel du système de fichiers
7.1.3.1
Options
..................................................................................20
avancées
7.1.3.2
Quand modifier la configuration de la protection en
temps
..................................................................................20
réel
11.1.2
Filtrage
..............................................................................37
des journaux
11.2 Planificateur
....................................................................................................38
11.2.1
Création
..............................................................................39
de nouvelles tâches
11.2.2
Création
..............................................................................39
d'une tâche définie par l'utilisateur
11.3 Live
....................................................................................................40
Grid
11.3.1
Fichiers
..............................................................................40
suspects
11.4 Quarantaine
....................................................................................................41
11.4.1
Mise..............................................................................41
de fichiers en quarantaine
11.4.2
Restauration
..............................................................................41
d'un fichier en quarantaine
11.4.3
Soumission
..............................................................................41
d'un fichier de quarantaine
7.1.3.3
Vérification
..................................................................................20
de la protection en temps réel
11.5 Privilèges
....................................................................................................42
7.1.3.4
Que faire si la protection en temps réel ne fonctionne
pas?
..................................................................................21
11.6 Mode
....................................................................................................42
présentation
7.1.4
Analyse
..............................................................................21
de l'ordinateur à la demande
11.7 Processus
....................................................................................................43
en cours
7.1.4.1
Type
..................................................................................22
d'analyse
7.1.4.1.1
Analyse intelligente
........................................................................22
12. Interface
.......................................................44
utilisateur
7.1.4.1.2
Analyse personnalisée
........................................................................22
7.1.4.2
Cibles
..................................................................................22
à analyser
7.1.4.3
Profils
..................................................................................23
d'analyse
7.1.5
Configuration
..............................................................................23
du moteur ThreatSense
12.1 Alertes
....................................................................................................44
et notifications
12.1.1
Afficher
..............................................................................44
les alertes
12.1.2
États..............................................................................45
de la protection
12.2 Menu
....................................................................................................45
contextuel
13. Mise.......................................................46
à jour
13.1 Réglage
....................................................................................................46
des mises à jour
13.1.1
Options
..............................................................................47
avancées
13.2 Comment créer des tâches de mise à
....................................................................................................48
jour
13.3 Mise
....................................................................................................48
à niveau vers une nouvelle version
13.4 Mises
....................................................................................................48
à jour système
14. Divers
.......................................................50
14.1 Importer
....................................................................................................50
et exporter les paramètres
14.2 Réglage
....................................................................................................50
du serveur mandataire
14.3 Cache
....................................................................................................51
locale partagée
1. ESET Endpoint Security
6 constitue une nouvelle approche à la sécurité informatique véritablement intégrée. La plus récente version du
moteur d'analyse ThreatSense®, de pair avec notre coupe-feu personnalisé, fait preuve de rapidité et de précision
pour garder votre ordinateur en sécurité. Il en résulte un système intelligent qui est constamment à l'affût des
attaques et des logiciels malveillants qui pourraient représenter une menace pour votre ordinateur.
6 est une solution complète en matière de sécurité qui résulte de nos efforts à long terme visant tout à la fois à
maximiser la protection et à minimiser l'empreinte sur le système. Les technologies avancées, fondées sur
l'intelligence artificielle, sont capables de bloquer de manière proactive l'infiltration de virus, de logiciels espions,
de chevaux de Troie, de vers, de logiciels publicitaires, de trousses administrateur pirate et d'autres attaques
provenant d'Internet, sans faire obstacle aux performances de votre ordinateur ni l'interrompre dans ses activités.
Le produit est conçu principalement pour être utilisé sur les postes de travail d'un environnement de petite
entreprise. Ce système peut être utilisé avec ESET Remote Administrator 6, ce qui vous permet de gérer les postes
de travail clients, peu importe leur nombre, appliquer des politiques et des règles, surveiller les détections et
administrer à distance les modifications qui sont faites à partir de n'importe quel ordinateur branché sur le réseau.
1.1 Nouveautés de la version 6
L'interface utilisateur graphique de ESET Endpoint Security a été complètement revue afin d'offrir une meilleure
visibilité et une expérience utilisateur plus intuitive. Parmi les nombreuses améliorations de la version 6,
mentionnons :
· Pare-feu - Vous pouvez maintenant créer des règles de pare-feu directement à partir du journal ou de la fenêtre
de notification IDS (Intrusion detection system) et attribuer des profils aux interfaces réseau.
· Contrôle Web - Bloque les pages Web dont le contenu peut être inapproprié ou offensant
· Protection de l'accès Web - Surveille la communication entre les navigateurs Web et les serveurs distants
· La protection courriel - Permet le contrôle de la communication par courriel reçue par les protocoles POP3 et
IMAP.
· Protection antihameçonnage - Offre un protection contre les tentatives d'acquisition des mots de passe et
d'autres informations sensibles en bloquant l'accès aux sites Web malveillants qui se font passer pour des sites
légitimes
· Contrôle de périphérique - vous permet d'analyser, de bloquer ou de régler les filtres ou permissions étendus et
de définir la capacité d'un utilisateur d'accéder aux périphériques externes et de travailler avec celui-ci. Cette
option est disponible avec la version du produit 6.1 et les versions ultérieures.
· Mode présentation - Cette option vous permet d'exécuter ESET Endpoint Security en arrière-plan et supprime les
fenêtres contextuelles et les tâches planifiées
· Cache local partagé - vous permet d'améliorer la vitesse d'analyse dans les environnements virtualisés
1.2 Exigences système
Pour une performance optimale de ESET Endpoint Security, votre système devrait remplir les exigences suivantes
en matière de matériel et de logiciel informatiques :
Exigences système :
Architecture de
processeur
Intel 32 bits, 64 bits
Système d'exploitation
macOS 10.9 et versions ultérieures.
Mémoire
300 Mo
Espace disque libre
200 Mo
5
2. Les utilisateurs qui se connectent par ESET Remote Administrator
ESET Remote Administrator (ERA) 6 est une application qui vous permet de gérer des produits ESET dans un
environnement en réseau à partir d'un emplacement central. Le système de gestion de tâches d'ESET Remote
Administrator vous permet d'installer les solutions de sécurité d'ESET sur des ordinateurs distants et de répondre
rapidement à de nouveaux problèmes et de nouvelles menaces. ESET Remote Administrator n'offre aucune
protection contre du code malveillant, mais plutôt se repose sur la présence des solutions de sécurité ESET sur
chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux constitués de plusieurs types de plateforme. Votre
réseau peut être constitué d'une combinaison de systèmes d'exploitation actuels de Microsoft, de systèmes
d'exploitation basés sur Linux et de macOS exécutés sur les appareils mobiles (téléphones mobiles et tablettes).
L'image ci-dessous montre un exemple d'architecture de réseau protégé par les solutions de sécurité ESET géré par
ERA :
REMARQUE : Pour obtenir plus de détails, consultez la ESET Remote Administrator documentation en ligne.
6
2.1 Serveur ESET Remote Administrator
Le serveur ESET Remote Administrator est le composant exécutif de ESET Remote Administrator. Il traite toutes les
données reçues de la part des clients qui se connectent au serveur (en utilisant l'option Agent ERA 8 ). L’agent ERA
facilite la communication entre le client et le serveur. Les données (journaux clients, configuration, réplication de
l'agent, etc.) sont stockées dans une base de données à laquelle ERA accède pour produire ses rapports.
Pour traiter correctement les données, le serveur ERA nécessite une connexion stable à un serveur de base de
données. Nous vous recommandons d'installer le serveur ERA et votre base de données sur des serveurs distincts
afin d'optimiser les performances. L'ordinateur sur lequel le serveur ERA est installé doit être configuré pour
accepter les connexions Agent/Mandataire/Capteur RD, qui sont vérifiées à l'aide des certificats. Une fois que le
Serveur ERA est installé, vous pouvez ouvrir la Console Web ERA 7 qui vous permet de gérer les postes de travail
terminaux à l'aide des solutions ESET installées.
2.2 Console Web
La Console Web ERA est une interface utilisateur Web qui présente des données provenant du Serveur ERA 7 et
vous permet de gérer les solutions de sécurité ESET à votre réseau. Vous pouvez utiliser votre navigateur pour
accéder à la console Web. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée pour
déployer à distance des solutions ESET sur des ordinateurs non gérés. Vous pouvez choisir de rendre le serveur Web
accessible à partir d'Internet, ce qui permet d'utiliser ESET Remote Administrator depuis pratiquement n'importe
quel endroit ou n'importe quel périphérique.
Voici à quoi ressemble la console Web :
L'outil Recherche rapide est situé dans le haut de la console Web. Sélectionnez Nom de l'ordinateur, Adresse
IPv4/IPv6 ou Nom de la menace dans le menu déroulant, entrez la chaîne de recherche dans le champ de texte et
cliquez ensuite sur le symbole de la loupe ou appuyez sur Entrée pour lancer la recherche. Vous serez redirigé vers
la section Groupes, où les résultats de votre recherche seront affichés.
7
2.3 Mandataire
Le mandataire ERA est un autre composant de ESET Remote Administrator et a deux principales fonctions. Dans un
réseau d'entreprise de taille moyenne ou qui compte de nombreux clients (par exemple, 10 000 clients ou plus),
vous pouvez utiliser le mandataire ERA pour distribuer la charge entre de multiples mandataires ERAqui facilitent le
Serveur ERA 7 principal. Un autre avantage du mandataire ERA est que vous pouvez l'utiliser lors de la connexion à
une succursale distante avec une connexion faible. Cela signifie que l'agent ERA sur ?chaque client ne se connecte
pas directement au serveur principal ERA par l'intermédiaire du mandataire ERA, qui se trouve sur le même réseau
local que la succursale. Cette configuration libère la connexion vers la succursale. Le mandataire ERA accepte les
connexions de tous les agents locaux ERA, compile leurs données et les envoie au serveur principal ERA (ou à un
autre mandataire ERA). Cela permet à votre réseau d'accepter plus de clients sans compromettre les performances
de votre réseau ni la qualité des requêtes de base de données.
Selon la configuration de votre réseau, il est possible qu'un mandataire ERA se connecte à un autre mandataire ERA,
puis se connecte au serveur ERA principal.
Pour que le mandataire ERA fonctionne correctement, l'ordinateur hôte sur lequel vous installez le mandataire ERA
doit avoir un agent ESET installé et doit être connecté au niveau supérieur (le serveur ERA ou un mandataire ERA
supérieur, s'il en existe un) de votre réseau.
2.4 Agent
L'Agent ERA est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET sur
les machines clientes (par exemple, ESET Endpoint Security) communiquent avec le serveur d'ERA par
l'intermédiaire de l'agent. Cette communication permet la gestion des solutions de sécurité ESET sur tous les
utilisateurs distants à partir d'un emplacement central. L'agent recueille des informations sur le client et les envoie
au serveur. Lorsque le serveur envoie une tâche à un client, la tâche est envoyée à l'agent qui peut ensuite
communiquer avec le client. Toutes les communications du réseau ont lieu entre l'agent et la partie supérieure du
réseau ERA - serveur et mandataire.
L'agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
1. L'agent du client s'est connecté directement au serveur.
2. L'agent du client se connecte par un mandataire qui est connecté au serveur.
3. L'agent du client se connecte au serveur par l'entremise de multiples serveurs mandataires.
L'agent ESET communique avec les solutions ESET installées sur un client, recueille des données à partir des
programmes sur ce client et transmet les informations de configuration reçues du serveur au client.
REMARQUE : Le mandataire ESET possède son propre agent qui s'occupe de toutes les tâches de communication
entre les clients, les autres mandataires et le serveur.
2.5 Capteur RD
Capteur RD (Rogue Detection) est un composant de ESET Remote Administrator qui a été conçu pour trouver les
ordinateurs sur votre réseau. Il vous offre un moyen pratique d'ajouter de nouveaux ordinateurs à ESET Remote
Administrator sans avoir à les trouver et les ajouter manuellement. Chaque ordinateur qui a été trouvé sur votre
réseau est affiché dans la Console Web et ajouté par défaut à Tout le groupe. À partir de là vous pouvez prendre
d'autres mesures avec chaque ordinateur client.
Capteur RD est un auditeur passif qui détecte les ordinateurs présents sur le réseau et envoie des informations à
leur sujet à l'ERA Server. Le serveur d'ERA détermine alors si les ordinateurs présents sur le réseau lui sont inconnus
ou s'ils sont déjà gérés.
8
3. Installation
Il y a deux façons d'exécuter le fichier d'installation de ESET Endpoint Security :
· Si vous faites l'installation à partir d'un CD/DVD, insérez le disque dans le lecteur de CD/DVD-ROM et doublecliquez sur l'icône d'installation de ESET Endpoint Security pour lancer le programme d'installation.
· Si vous installez le logiciel à partir d'un fichier téléchargé, double-cliquez sur ce fichier pour lancer le programme
d'installation.
L'Assistant d'installation vous guidera dans la configuration de base. Pendant la phase initiale de l'installation, le
fichier d'installation vérifiera automatiquement en ligne pour voir si une version plus récente est disponible. Si une
version plus récente est trouvée, vous aurez alors la possibilité de télécharger la version plus récente avant de
poursuivre le processus d'installation.
Après avoir accepté le contrat de licence d'utilisation, vous pourrez sélectionner le mode d'installation approprié
parmi les différents types :
· Installation standard 9
· Installation personnalisée 10
· Installation à distance 11
3.1 Installation standard
Le mode d'installation standard comprend les options de configuration appropriées pour la majorité des
utilisateurs. Ces paramètres offrent un maximum de sécurité, en plus d'une excellente performance du système.
L'installation standard est l'option qui est choisie par défaut, donc l'option recommandée si vous n'avez aucune
exigence particulière quant aux paramètres.
ESET Live Grid
Le système d'alerte anticipé Live Grid s'assure que ESET est immédiatement et continuellement informé des
nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces
d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur Réglage pour
modifier les paramètres détaillés de soumission de fichiers suspects. Pour plus d’information, consultez la rubrique
Live Grid 40 .
9
Applications potentiellement indésirables
La dernière étape de l'installation est la configuration de la détection des applications potentiellement
indésirables. Ces programmes ne sont pas nécessairement malveillants, mais peuvent souvent affecter le
comportement du système d'exploitation de manière négative. Ces applications sont souvent associées à d'autres
programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent
habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre
consentement.
Une fois l'installation de ESET Endpoint Security terminée, vous devriez exécuter une analyse de l'ordinateur pour
détecter les logiciels malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de
l'ordinateur, puis cliquez sur Analyse intelligente. Pour plus de détails sur les analyses à la demande, consultez la
rubrique Analyse de l'ordinateur à la demande 21 .
3.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui veulent modifier les paramètres
avancés pendant la procédure d'installation.
Composants du programme
vous permet d'installer le produit en excluant certains de ses composants de base (par exemple, la protection Web
et courriel). Annulez la sélection de la case à cocher qui se trouve à côté d'un des composants du produit pour
l'exclure de l'installation.
Serveur mandataire
Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option
J'utilise un serveur mandataire. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL de votre serveur mandataire
dans le champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les
connexions (3128 par défaut). Si le serveur mandataire vous demande de vous authentifier, entrez un nom
d'utilisateur et un mot de passe valides donnant accès à ce serveur. Si vous n'utilisez pas de serveur mandataire,
sélectionnez l'option Je n'utilise pas de serveur mandataire. Dans le cas où vous n'êtes pas certain si vous utilisez un
serveur mandataire ou non, vous pouvez utiliser les paramètres actuels de votre système en sélectionnant Utiliser
les paramètres système (recommandé).
Privilèges
La prochaine étape vous permet de définir les utilisateurs privilégiés ou les groupes qui pourront modifier la
configuration du programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs et
ajoutez-les à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs système, sélectionnez l'option
Afficher tous les utilisateurs. Si la liste des utilisateurs privilégiés demeure vide, tous les utilisateurs sont jugés
privilégiés.
ESET Live Grid
Le système d'alerte anticipé Live Grid s'assure que ESET est immédiatement et continuellement informé des
nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces
d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur Réglage pour
modifier les paramètres détaillés d'envoi de fichiers suspects. Pour plus d’information, consultez la rubrique Live
Grid 40 .
Applications potentiellement indésirables
L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables.
Ces programmes ne sont pas nécessairement malveillants, mais peuvent souvent affecter le comportement du
système d'exploitation de manière négative. Ces applications sont souvent associées à d'autres programmes et
peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une
notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Pare-feu
Sélectionnez un mode de filtrage pour le pare-feu. Pour obtenir plus de détails, consultez la rubrique Modes de
filtrage 30 .
10
Une fois l'installation de ESET Endpoint Security terminée, vous devriez exécuter une analyse de l'ordinateur pour
détecter les logiciels malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de
l'ordinateur, puis cliquez sur Analyse intelligente. Pour plus de détails sur les analyses à la demande, consultez la
rubrique Analyse de l'ordinateur à la demande 21 .
3.3 Installation à distance
L'installation à distance vous permet de créer une trousse d'installation qui pourra être installée sur les ordinateurs
cibles à l'aide d'un logiciel de bureau à distance. Une fois que l'installation est terminée, ESET Endpoint Security
peut être géré à distance par ESET Remote Administrator.
L'installation à distance s'effectue en deux phases :
1. Création de la trousse d'installation à distance avec le programme d'installation ESET
2. Installation à distance à l'aide du logiciel de bureau à distance 12
11
Avec la version la plus récente de ESET Remote Administrator 6, vous pouvez aussi effectuer une installation à
distance sur des ordinateurs clients équipé de macOS . Pour des instructions détaillées, suivez les étapes décrites
dans cet article sur la base de connaissances. (Cet article pourrait ne pas être offert dans votre langue.)
3.3.1 Création d'une trousse d'installation à distance
Composants du programme
vous permet d'installer le produit en excluant certains de ses composants de base (par exemple, la protection Web
et courriel). Annulez la sélection de la case à cocher qui se trouve à côté d'un des composants du produit pour
l'exclure de l'installation.
Serveur mandataire
Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option
J'utilise un serveur mandataire. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL de votre serveur mandataire
dans le champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les
connexions (3128 par défaut). Si le serveur mandataire vous demande de vous authentifier, entrez un nom
d'utilisateur et un mot de passe valides donnant accès à ce serveur. Si vous n'utilisez pas de serveur mandataire,
sélectionnez l'option Je n'utilise pas de serveur mandataire. Dans le cas où vous n'êtes pas certain si vous utilisez un
serveur mandataire ou non, vous pouvez utiliser les paramètres actuels de votre système en sélectionnant Utiliser
les paramètres système (recommandé).
Privilèges
La prochaine étape vous permet de définir les utilisateurs privilégiés ou les groupes qui pourront modifier la
configuration du programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs et
ajoutez-les à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs système, sélectionnez l'option
Afficher tous les utilisateurs. Si la liste des utilisateurs privilégiés demeure vide, tous les utilisateurs sont jugés
privilégiés.
ESET Live Grid
Le système d'alerte anticipé Live Grid s'assure que ESET est immédiatement et continuellement informé des
nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces
d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur Réglage pour
modifier les paramètres détaillés d'envoi de fichiers suspects. Pour plus d’information, consultez la rubrique Live
Grid 40 .
Applications potentiellement indésirables
L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables.
Ces programmes ne sont pas nécessairement malveillants, mais peuvent souvent affecter le comportement du
système d'exploitation de manière négative. Ces applications sont souvent associées à d'autres programmes et
peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une
notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
11
Pare-feu
Sélectionnez un mode de filtrage pour le pare-feu. Pour obtenir plus de détails, consultez la rubrique Modes de
filtrage 30 .
Fichiers d'installation à distance
Au cours de la dernière étape dans l'Assistant d'installation, vous devez sélectionner un dossier de destination pour
la trousse d'installation (esets_remote_Install.pkg), la procédure d'interpréteur de commandes du réglage
(esets_setup.sh) et la procédure d'interpréteur de commandes de la désinstallation (esets_remote_UnInstall.sh).
3.3.2 Installation à distance sur les ordinateurs cibles
ESET Endpoint Security peut être installé sur les ordinateurs cibles à l'aide de Apple Remote Desktop ou de tout
autre outil qui prend en charge l'installation des progiciels standard pour macOS ((.pkg)), en copiant les fichiers et
en exécutant les procédures d'interpréteur de commandes sur les ordinateurs cibles.
Pour installer ESET Endpoint Security en utilisant Apple Remote Desktop :
1. Cliquez sur l'icône Copier dans Apple Remote Desktop.
2. Cliquez sur +, naviguez jusqu'à la procédure d'interpréteur de commandes de l'installation (esets_setup.sh), puis
sélectionnez-la.
3. Sélectionnez /tmp dans le menu déroulant Placez les éléments dans et cliquez sur Copier.
4. Cliquez sur Installer pour envoyer le fichier à vos ordinateurs cibles.
Pour des instructions détaillées sur la façon d'administrer les ordinateurs clients en utilisant ESET Remote
Administrator veuillez consulter la ESET Remote Administrator documentation en ligne.
3.3.3 Désinstallation à distance
Pur désinstaller ESET Endpoint Security des ordinateurs clients :
1. Utilisez la commande Copier les éléments dans Apple Remote Desktop pour trouver la procédure d'interpréteur
de commandes de désinstallation (esets_remote_unInstall.sh - créée en même temps que la trousse
d'installation) et copiez la procédure d'interpréteur de commandes dans le répertoire /tmp qui se trouve sur les
ordinateurs cibles (par exemple, /tmp/esets_remote_uninstall.sh).
2. Sélectionnez Utilisateur sous Exécuter la commande en tant que, puis tapez root dans le champ Utilisateur.
3. Cliquez sur Envoyer. Si la désinstallation est réussie, un journal de console sera affiché.
3.3.4 Mise à niveau à distance
Utilisez la commande Installer les trousses dans le Apple Remote Desktop pour installer la version la plus récente
de ESET Endpoint Security lorsqu'une nouvelle version est offerte.
12
4. Activation du produit
Une fois l'installation terminée, vous serez invité à activer votre produit. Il existe de nombreuses méthodes
d'activation qui peuvent être utilisées. La disponibilité d'une méthode d'activation en particulier peut varier selon
le pays où vous vous trouvez, ainsi que selon le moyen de distribution (CD/DVD, ESET , etc.) de votre produit.
Pour activer votre copie de ESET Endpoint Security directement à partir du programme, cliquez sur l'icône
de
ESET Endpoint Security qui est située dans la barre de menus de macOS (dans le haut de l'écran) et cliquez sur
Activation du produit. Vous pouvez également activer votre produit à partir du menu principal sous Aide > Gestion
de la licence ou État de la protection > Activer le produit.
Vous pouvez utiliser l'une ou l'autre des méthodes suivantes pour activer ESET Endpoint Security :
· Activation à l'aide d'une clé de licence - Une chaîne unique respectant le format XXXX-XXXX-XXXX-XXXX-XXXX,
laquelle est utilisée pour identifier le propriétaire de licence et activer la licence. Vous pourrez trouver votre clé
de licence dans le courriel que vous avez reçu après l'achat ou sur la carte de licence incluse dans la boîte.
· Security Admin - Compte créé sur le portail d'administration de licences d'ESET avec les informations
d'identification (adresse électronique et mot de passe). Cette méthode vous permet de gérer plusieurs licences à
partir d'un seul emplacement.
· Fichier de licence hors ligne - Fichier généré automatiquement qui sera transféré au produit ESET et qui contient
les renseignements sur la licence. Votre fichier de licence hors ligne est généré par le Portail d'administration de
licences ESET et est utilisé dans des environnements où l'application ne peut pas se connecter à l'autorité chargée
de délivrer les licences.
Vous pouvez également activer ce client ultérieurement, si votre ordinateur fait parti du réseau géré et que votre
administrateur prévoit d'utiliser ESET Remote Administrator pour activer votre produit.
REMARQUE : ESET Remote Administrator est capable d'activer silencieusement les ordinateurs clients en utilisant
les licences mises à disposition par l'administrateur.
13
ESET Endpoint Security version 6.3.85.0 (ou plus récente) vous offre la possibilité d'activer votre produit à l'aide du
Terminal. Pour ce faire, utilisez la commande de terminal suivante :
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Remplacez XXXX-XXXX-XXXX-XXXX-XXXX par une clé de licence qui a déjà été utilisée pour l'activation de ESET
Endpoint Security ou qui est enregistrée dans le gestionnaire de licences ESET. La commande renvoie l'état « OK »
ou une erreur si l'activation échoue.
14
5. Désinstallation
Il existe plusieurs façons de lancer le programme de désinstallation de ESET Endpoint Security :
· insérez le CD/DVD d'installation ESET Endpoint Security dans votre ordinateur, ouvrez-le à partir du bureau ou de
la fenêtre Finder et double-cliquez sur Désinstaller
· ouvrez le fichier d'installation de ESET Endpoint Security ((.dmg)) et double-cliquez sur Désinstaller
· lancez Finder, ouvrez le dossier Applications qui se trouve sur votre disque dur, CTRL+cliquez l'icône ESET
Endpoint Security et sélectionnez Afficher le contenu de la trousse. Ouvrez le dossier Contents > Helpers et
double-cliquez sur l'icône Uninstaller.
15
6. Aperçu
La fenêtre principale du programme ESET Endpoint Security est divisée en deux sections principales. La fenêtre
principale droite affiche l'information qui correspond à l'option sélectionnée dans le menu principal située à la
gauche.
Les sections suivantes sont accessibles à partir du menu principal :
· État de la protection – Donne de l'information sur l'état de protection de votre ordinateur, de votre pare-feu, Web
et courriel.
· Analyse de l'ordinateur – Cette section vous permet de configurer et de lancer l'analyse de l'ordinateur à la
demande (Analyse de l'ordinateur à la demande 21 ).
· Mise à jour – Affiche l'information sur les mises à jour des modules.
· Réglage – Choisissez cette option pour ajuster le niveau de sécurité de votre ordinateur.
· Outils – Donne accès aux options Fichiers journaux 36 , Planificateur 38 , Quarantaine 41 , Processus en cours 43 et
à d'autres fonctionnalités du programme.
· Aide – Donne accès aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de demande
d'assistance technique, ainsi qu'à de l'information supplémentaire sur le programme.
6.1 Raccourcis-clavier
Voici les raccourcis-clavier qui peuvent être utilisés dans ESET Endpoint Security :
· cmd+, - affiche les préférences de ESET Endpoint Security,
· cmd+O - redimensionne la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security pour
lui donner sa taille par défaut et la déplace au centre de l'écran,
· cmd+Q - masque la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security. Vous pouvez
l'ouvrir en cliquant sur l'icône de ESET Endpoint Security située dans la barre de menus de macOS (dans le haut
de l'écran),
· cmd+W - ferme la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security.
Les raccourcis clavier suivants ne peuvent être utilisés que si l'option Utiliser le menu standard est activée sous
Réglage > Établir les préférences de l'application... > Interface :
· cmd+alt+L - Ouvre la section Fichiers journaux,
· cmd+alt+S - Ouvre la section Planificateur,
· cmd+alt+Q - Ouvre la section Quarantaine,
16
6.2 Vérification du fonctionnement du système
Pour afficher votre état de protection, cliquez sur État de la protection dans le menu principal. Un résumé de l'état
du fonctionnement des modules ESET Endpoint Security sera affichée dans la fenêtre principale.
6.3 Que faire lorsque le programme ne fonctionne pas correctement?
Lorsqu'un module fonctionne correctement, l'icône d'une coche verte est affichée. Lorsqu'un module ne fonctionne
pas correctement, l'icône d'un point d'exclamation rouge ou une notification orange est affichée. Des données
supplémentaires sur le module et une solution permettant de corriger le problème s'affichent également dans la
fenêtre principale du programme. Pour changer l'état des différents modules, cliquez sur le lien bleu qui se trouve
sous chacun des messages de notification.
S'il vous est impossible de résoudre un problème à l'aide des solutions proposées, vous pouvez chercher une
solution dans la Base de connaissance ESET ou communiquer avec L'assistance à la clientèle ESET. L'assistance à la
clientèle répondra rapidement à vos questions et tentera de résoudre votre problème avec ESET Endpoint Security,
et ce, quel qu'il soit.
17
7. Protection de l'ordinateur
Vous pouvez accéder à la configuration de l'ordinateur sous Réglage > Ordinateur. Il indique l'état de la
fonctionnalité Protection en temps réel du système de fichiers. Pour désactiver ces modules de manière
individuelle, réglez le module en mode DÉSACTIVÉ. Notez que cela peut réduire le niveau de protection de votre
ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur Réglage.
7.1 Protection antivirus et anti-logiciel espion
La protection antivirus vous protège des attaques contre le système en modifiant les fichiers qui représentent des
menaces potentielles. Si une menace comportant un programme malveillant est détectée, le module Antivirus peut
alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté.
7.1.1 Général
Dans la section Général (Réglage > Établir les préférences de l'application... > Général), vous pouvez activer la
détection des types d'application suivants :
· Applications potentiellement indésirables - Ces applications ne sont pas conçues pour être malveillantes, mais
peuvent nuire à la performance de l'ordinateur. Ces applications exigent généralement le consentement de
l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre système aura un
comportement différent (par rapport à la manière dont il se comportait avant l'installation). Les changements les
plus significatifs touchent les fenêtres contextuelles, l'activation et l'exécution des processus cachés, l'utilisation
accrue des ressources système, les résultats de recherche et les applications communiquant avec des serveurs
distants.
· Applications potentiellement dangereuses - Ce sont des logiciels commerciaux, légitimes, qui peuvent être
exploités par des pirates s'ils ont été installés sans le consentement de l'utilisateur. Cette classification inclut des
programmes tels que les outils d'accès à distance, raison pour laquelle cette option est désactivée par défaut.
· Applications suspectes - Ces applications incluent les programmes compressés par des logiciels de compression
ou de protection. Ce type de logiciels de protection sont souvent utilisés par les créateurs de logiciels
malveillants pour éviter la détection. Un logiciel de compression se définit comme un logiciel à extraction
automatique d'exécutables qui combine plusieurs types de logiciels malveillants dans un seul progiciel. Les
progiciels les plus communs sont UPX, PE_Compact, PKLite et ASPack. Un même logiciel malveillant peut être
détecté différemment selon le logiciel de compression utilisé pour le compresser. Les logiciels de compression
peuvent également faire varier leurs signatures avec le temps, ce qui rend les logiciels malveillants encore plus
difficiles à détecter et à supprimer.
Pour configurer l'option Établir les exclusions pour le système de fichier, le Web et le courriel
bouton Réglage.
18
19
, cliquez sur le
7.1.1.1 Exclusions
Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses
IP/IPv6.
Les fichiers et dossiers de la liste présentée dans l'onglet Système de fichiers sera exclue de tous les analyseurs : Au
démarrage, en temps réel et à la demande (analyse de l'ordinateur).
· Chemin - Le chemin d'accès aux fichiers et dossiers exclus
· Menace - Si le nom d'une menace est indiqué à côté d'un fichier exclu, cela signifie que le fichier est seulement
exclu pour cette menace sans faire l'objet d'une exclusion complète. Si ce fichier devient ensuite infecté par
d'autres logiciels malveillants, ceux-ci seront détectés par le module antivirus.
· - Crée une nouvelle exclusion. Entrez le chemin vers un objet (vous pouvez également utiliser les caractères
génériques * et ?) ou sélectionnez le dossier ou le fichier dans l'arborescence.
· - supprime les entrées sélectionnées
· Par défaut - annule toutes les exclusions
Vous pouvez exclure, à partir de l'onglet Web et messagerie, certaines applications ou adresses IP/IPv6 de l'analyse
de protocole.
7.1.2 Protection au démarrage
La vérification des fichiers au démarrage analyse automatiquement les fichiers lors du démarrage du système. Par
défaut, cette analyse est effectuée régulièrement comme tâche planifiée lorsqu'un utilisateur ouvre une session ou
après une mise à jour réussie des modules. Pour modifier les paramètres du moteur ThreatSense à appliquer lors de
l'analyse au démarrage, cliquez sur Réglage. Vous pouvez en apprendre plus à propos du moteur ThreatSense en
lisant cette rubrique 23 .
7.1.3 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous les types de supports et lance une analyse en
fonction de différents événements. À l'aide de la technologie ThreatSense (décrite dans la rubrique Réglage des
paramètres du moteur ThreatSense 23 ), la protection en temps réel du système de fichiers peut varier, selon qu'il
s'agisse de fichiers nouvellement créés ou des fichiers existants. Les fichiers nouvellement créés peuvent être
contrôlés avec plus de précision.
Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, créés ou exécutés. Il est recommandé de conserver
ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur. La
protection en temps réel est lancée au démarrage du système et assure une analyse ininterrompue. Dans des cas
particuliers (par ex., en cas de conflit avec un autre analyseur en temps réel), il est possible d'interrompre la
protection en temps réel en cliquant sur l'icône ESET Endpoint Security située dans la barre de menus (dans le
haut de l'écran), puis en sélectionnant Désactiver la protection en temps réel du système de fichiers. La protection
en temps réel du système peut également être désactivée à partir de la fenêtre principale du programme (cliquez
sur Réglage > Ordinateur et réglez l'option Protection en temps réel du système de fichiers à DÉSACTIVÉE).
Les types de supports suivants peuvent être exclus de l'analyse en Real-time.
· Disques locaux - Disques durs du système
· Supports amovibles - CD/DVD, les périphériques de stockage USB, les périphériques Bluetooth, etc.
· Supports réseau - tous les disques mappés
Nous vous recommandons d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans
des cas particuliers, par exemple lorsque l'analyse de certains supports ralentit de manière significative les
transferts de données.
Pour modifier les paramètres avancés de la protection du système en temps réel, allez à Réglage > Établir les
préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps réel, puis cliquez sur Réglage... situé à
côté de Options avancées (décrites dans Options d'analyse avancées 20 ).
19
7.1.3.1 Options avancées
Dans cette fenêtre, vous pouvez définir quels types d'objets sont analysés par le moteur ThreatSense. Pour plus de
détails sur les Compresseurs exécutables, les Archives auto-extractibles et les Heuristiques avancées, consultez la
rubrique ThreatSense Configuration des paramètres du moteur 24 .
Il est déconseillé d'effectuer des modifications dans la section Paramètres par défaut des archives, à moins que cela
ne soit nécessaire pour résoudre un problème particulier, puisque les valeurs d'imbrication élevées des archives
peuvent ralentir la performance du système.
Paramètres ThreatSense pour les fichiers exécutés - Par défaut, les heuristiques avancées sont utilisées lorsque des
fichiers sont exécutés. Nous vous recommandons fortement de conserver l'Optimisation intelligente et Live Grid
d'ESET activés afin de réduire les effets sur la performance du système.
Augmenter la compatibilité de volume du réseau - cette option augmente les performances lors de l'accès aux
fichiers sur le réseau. Elle doit être activée si vous rencontrez des ralentissements lors de l'accès aux lecteurs
réseau. Cette fonction utilise le coordinateur du système de fichiers sur OS X 10.10 et ultérieur. Soyez conscient que
toutes les applications ne prennent pas en charge le coordinateur de fichier; par exemple Microsoft Word 2011 ne le
prend pas en charge, alors que Word 2016 le fait.
7.1.3.2 Quand modifier la configuration de la protection en temps réel
La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Soyez très prudent
lorsque vous modifiez les paramètres de la protection en temps réel. Il est recommandé de changer les paramètres
de ce composant seulement dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application ou avec
l'analyseur en temps réel d'un autre logiciel antivirus.
Après l'installation de ESET Endpoint Security, tous les paramètres sont optimisés pour garantir le niveau maximal
de sécurité du système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton Par
défaut qui se trouve dans la partie inférieure gauche de la fenêtre Protection en temps réel (Réglage > Établir les
préférences de l'application... > Protection en temps réel).
7.1.3.3 Vérification de la protection en temps réel
Pour vérifier si la protection en temps réel fonctionne et détecte les virus, utilisez le fichier de test eicar.com. Ce
fichier test est un fichier spécial, qui est inoffensif et peut être détecté par tous les programmes antivirus. Il a été
créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des
logiciels antivirus.
Pour vérifier l'état de la protection en temps réel sans devoir utiliser ESET Remote Administrator, connectez-vous à
distance à l'ordinateur client en passant par Terminal et utilisez la commande suivante :
/Applications/.esets/Contents/MacOS/esets_daemon --status
L'état de l'analyseur en temps réel sera affiché sous la forme RTPStatus=Enabled ou RTPStatus=Disabled.
La sortie du dépistage du terminal inclura les états suivants :
· la version de ESET Endpoint Security installée sur l'ordinateur client
· date et version du moteur de détection
· le chemin d'accès au serveur de mise à jour
REMARQUE : l'utilisation de la fonctionnalité Terminal n'est recommandée que pour les utilisateurs avancés.
20
7.1.3.4 Que faire si la protection en temps réel ne fonctionne pas?
Dans cette rubrique, nous décrivons des situations problématiques qui peuvent survenir lors de l'utilisation de la
protection en temps réel et les façons de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour
réactiver la protection en temps réel, cliquez sur Réglage > Ordinateur, puis réglez l'option Protection en temps réel
du système à ACTIVÉE. Une autre solution consiste à activer la protection en temps réel du système de fichiers dans
la fenêtre des préférences de l'application sous Protection en temps réel en sélectionnant l'option Activer la
protection en temps réel du système de fichiers.
La protection en temps réel ne détecte ni ne nettoie les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il est possible qu'ils entrent en conflit l'un avec l'autre. Nous
recommandons de désinstaller tout autre logiciel antivirus qui se trouverait dans votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel ne démarre pas lors du lancement du système, cela pourrait être causé par un conflit
avec un autre programme. Si vous aux prises avec ce problème, veuillez communiquer avec l'assistance à la
clientèle ESET.
7.1.4 Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez Analyse
intelligente pour rechercher des infiltrations dans votre ordinateur. Pour assurer une protection maximale, les
analyses de l'ordinateur devraient être effectuées régulièrement dans le cadre des mesures de sécurité
programmées et non seulement lorsqu'une infection est soupçonnée. Une analyse régulière pourra détecter des
infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela
peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules ne sont pas à
jour.
21
Nous recommandons d'exécuter une analyse à la demande de l'ordinateur au moins une fois par mois. Cette
analyse peut être configurée comme tâche planifiée dans Outils > Planificateur.
Vous pouvez aussi glisser et déposer les fichiers et dossiers sélectionnés de votre bureau ou de la fenêtre Finder
vers l'écran principal ESET Endpoint Security, l'icône d'accueil, l'icône de la barre de menus (dans le haut de
l'écran) ou l'icône d'application (situé dans le dossier /Applications).
7.1.4.1 Type d'analyse
Deux types d'analyse à la demande de l'ordinateur sont offerts. L'Analyse intelligente analyse rapidement le
système sans exiger de reconfiguration des paramètres d'analyse. L'Analyse personnalisée vous permet de
sélectionner l'un ou l'autre des profils d'analyse prédéfinis ainsi que de choisir des cibles à analyser de manière
spécifique.
7.1.4.1.1 Analyse intelligente
L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers
infectés sans intervention de l'utilisateur. Son principal avantage est sa facilité d'utilisation, car l'analyse ne
nécessite aucune configuration détaillée. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et
nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement
réglé à une valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage 25 .
7.1.4.1.2 Analyse personnalisée
Analyse personnalisée vous permet de préciser des paramètres d'analyse tels que les cibles et les méthodes
d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière
détaillée. Différentes configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce
qui peut être utile pour effectuer une analyse plusieurs fois en utilisant les mêmes paramètres.
Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis Cibles à
analyser à partir de l'arborescence. Une cible à analyser peut aussi être choisie de manière plus précise en entrant
le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans qu'aucune autre action
de nettoyage supplémentaire ne soit exécutée, sélectionnez Analyser sans nettoyer. De plus, vous pouvez choisir
parmi trois niveaux de nettoyage en cliquant sur Réglage... > Nettoyage.
REMARQUE : L'exécution des analyses personnalisées est seulement recommandée aux utilisateurs avancés ayant
déjà de l'expérience avec l'utilisation de logiciels antivirus.
7.1.4.2 Cibles à analyser
L'arborescence des cibles à analyser vous permet de sélectionner les fichiers et dossiers à analyser pour la détection
de virus. Les dossiers peuvent être sélectionnés conformément aux paramètres d'un profil.
Une cible à analyser peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à
inclure dans l'analyse. Sélectionnez les cibles à partir de l'arborescence qui présente la liste de tous les dossiers
disponibles sur l'ordinateur en sélectionnant la case à cocher qui correspond à un fichier ou dossier donné.
22
7.1.4.3 Profils d'analyse
Vos paramètres d'analyse préférés peuvent être enregistrés pour une analyse future. Nous vous recommandons de
créer un profil différent (avec différentes cibles et méthodes d'analyse, ainsi que d'autres paramètres) pour
chacune des analyses que vous utilisez régulièrement.
Pour créer un nouveau profil, à partir du menu principal, cliquez sur Réglage > Établir les préférences de
l'application... (ou appuyez sur cmd+,) > Analyse de l'ordinateur, puis cliquez sur Modifier qui se trouve à côté de la
liste des profils actuels.
Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique Configuration du moteur
ThreatSense pour une description de chacun des paramètres de configuration 23 de l'analyse.
Exemple : Disons par exemple que vous voulez créer votre propre profil d'analyse et que la configuration de l'option
Analyse intelligente semble vous convenir, mais que vous ne voulez ni analyser les compresseurs exécutables ni les
applications potentiellement dangereuses et que vous voulez également utiliser un nettoyage strict. Dans la
fenêtre Liste des profils de l'analyseur à la demande, tapez le nom du profil, cliquez sur Ajouter, puis confirmez en
cliquant sur OK. Réglez ensuite les paramètres selon vos exigences à l'aide des réglages Moteur ThreatSense et
Analyser les cibles.
Si vous voulez quitter le système d'exploitation et éteindre l'ordinateur une fois l'analyse à la demande terminée,
utilisez l'option Éteindre l'ordinateur après l'analyse.
7.1.5 Configuration du moteur ThreatSense
ThreatSense est une technologie brevetée d'ESET comprenant plusieurs méthodes complexes de détection de
menaces. Cette technologie proactive fournit également une protection durant les premières heures de
propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code,
émulation de code, signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du
système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi
l'efficacité et le taux de détection. La technologie ThreatSense protège également contre les rootkits.
Les options de réglage de la technologie ThreatSense vous permet de préciser plusieurs paramètres d'analyse :
· les types de fichiers et extensions à analyser
· la combinaison de plusieurs méthodes de détection
· les niveaux de nettoyage, etc.
23
Pour ouvrir la fenêtre de configuration, cliquez sur Configuration > Saisie des préférences de l'application... (ou
appuyez sur cmd+,), puis sur le bouton Configuration... du moteur ThreatSense situé dans les modules Protection au
démarrage, Protection en temps réel et Analyse de l'ordinateur qui utilisent tous la technologie ThreatSense (voir
ci-dessous). Chaque scénario de sécurité peut exiger une configuration différente. Sachant cela, ThreatSense peut
être configuré individuellement pour les modules de protection suivants :
·
·
·
·
·
Protection au démarrage - Vérification automatique des fichiers au démarrage
Protection en temps réel - Protection en temps réel du système de fichiers
Analyse de l'ordinateur - Analyse de l'ordinateur à la demande.
Protection de l'accès Web
Protection de la messagerie
Les paramètres ThreatSense sont optimisés en fonction de chaque module spécifique et leur modification peuvent
influencer les opérations du système. Par exemple, le fait de modifier les paramètres afin de toujours analyser les
compresseurs exécutables ou d'activer les heuristiques avancées dans le module Protection en temps réel du
système de fichiers pourrait se traduire par un ralentissement du système. Il est donc recommandé de conserver les
paramètres par défaut ThreatSense pour tous les modules, sauf pour le module Analyse de l'ordinateur.
7.1.5.1 Objets
La section Objets vous permet de définir les fichiers qui seront analysés pour détecter des infiltrations.
· Liens symboliques - (Analyse de l'ordinateur seulement) analyse les fichiers contenant une chaîne de textes qui
est interprétée comme le chemin d'accès à un fichier ou un répertoire.
· Fichiers courriel - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers courriel.
· Boîtes aux lettres - (Cet objet ne s'applique pas à la protection en temps réel) analyse les boîtes aux lettres de
l'utilisateur dans le système. Une utilisation inappropriée de cette option pourrait entraîner un conflit avec votre
logiciel de courriel client. Pour obtenir de l'information supplémentaire sur les avantages et désavantages de
cette option, lisez cet article sur la base de connaissances.
· Archives - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers compressés dans des
archives (.rar, .zip, .arj, .tar, etc.).
· Archives à extraction automatique - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers
contenus dans des fichiers d'archives à extraction automatique.
· Compresseurs exécutables - À la différence des types d'archives standard, ces fichiers se décompressent dans la
mémoire. Lorsque cette option est sélectionnée, les compresseurs statiques standard (par ex. UPX, yoda, ASPack,
FGS) seront aussi analysés.
7.1.5.2 Options
Dans la section Options, vous pouvez choisir les méthodes utilisées lors de l'analyse du système. Vous pouvez
choisir parmi les options suivantes :
· Heuristiques - L'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le
principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui
n'existaient pas précédemment.
· Heuristiques avancées - Les heuristiques avancées désignent un algorithme heuristique unique développé par
ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de
programmation de haut niveau. La capacité de détection du programme augmente sensiblement grâce aux
heuristiques avancées.
24
7.1.5.3 Nettoyage
Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Il
existe 3 niveaux de nettoyage :
· Aucun nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une
fenêtre d'avertissement et vous laisse choisir une action.
· Nettoyage standard - Le programme tentera de nettoyer ou de supprimer automatiquement un fichier infecté. S'il
est impossible de sélectionner automatiquement la bonne action, le programme proposera différentes actions
complémentaires. Le choix des actions complémentaires sera aussi affiché si une action prédéfinie ne peut être
accomplie.
· Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives). Les
seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une
notification vous demandant de sélectionner le type d'action à entreprendre.
Avertissement : En mode Nettoyage Standard par défaut, les fichiers d'archives ne sont supprimés entièrement que
si tous les fichiers contenu dans l'archive sont infectés. Si une archive contient des fichiers légitimes et des fichiers
infectés, elle ne sera pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, l'archive
sera supprimée en entier, même si elle contient des fichiers intacts.
7.1.5.4 Exclusions
L'extension est la partie du nom de fichier qui se trouve après le point. L'extension définit le type de fichier et son
contenu. Cette section du réglage des paramètres ThreatSense vous permet de définir les types de fichiers à
exclure de l'analyse.
Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être
ajoutée à la liste des fichiers exclus de l'analyse. Les boutons
l'analyse d'extensions en particulier.
et
permettent d'activer ou d'interdire
L'exclusion de fichiers de l'analyse peut parfois être utile lorsque l'analyse de certains types de fichiers empêche le
bon fonctionnement programme. Par exemple, il peut être judicieux d'exclure les fichiers dont l'extension est log,
cfg et tmp. Le bon format pour entrer les extensions de fichiers est :
log
cfg
tmp
7.1.5.5 Limites
La section Limites vous permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
· Taille maximale : Définit la taille maximale des objets à analyser. Le module antivirus n'analysera que les objets
dont la taille est inférieure à celle indiquée. Il n'est pas recommandé de modifier la valeur par défaut et il n'y a
généralement aucune raison de le faire. Cette option ne devrait être modifiée que par des utilisateurs
expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille.
· Durée maximale de l'analyse : Définit la durée maximale allouée à l'analyse d'un objet. Si la valeur de ce champ a
été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé, que
l'analyse soit terminée ou non.
· Niveau d'emboîtement maximum : Indique le niveau maximal d'analyse des archives. Il n'est pas recommandé de
modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison la modifier. Si l'analyse
se termine prématurément en raison du nombre d'archives imbriquées, l'archive restera non vérifiée.
· Taille maximale du fichier : Cette option permet de préciser la taille maximale des fichiers (lors de leur
extraction) à analyser, contenus dans les archives. Si l'analyse d'une archive se termine prématurément en raison
de cette limite, l'archive demeurera non vérifiée.
25
7.1.5.6 Autres
Activer l'optimisation intelligente
Lorsque l'optimisation intelligente est activée, les paramètres sont optimisés afin d'assurer le niveau d'analyse le
plus efficace sans compromettre la vitesse d'analyse. Les différents modules de protection effectuent une analyse
intelligente à l'aide de différentes méthodes d'analyse. L'optimisation intelligente n'est pas définie de façon stricte
dans le produit. L'équipe de développement ESET y apporte continuellement des modifications qui sont ensuite
intégrées dans votre ESET Endpoint Security grâce à des mises à jour régulières. Si l'optimisation intelligente est
activée, seuls les paramètres définis par l'utilisateur dans le cœur ThreatSense du module spécifique seront
appliqués lors de l'analyse.
Analyser le flux alternatif de données (analyse à la demande seulement)
Les flux de données alternatifs (ressource/fourchettes de données) utilisés par le système de fichiers sont des
associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne peuvent pas détecter. De
nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs.
7.1.6 Une infiltration est détectée
Les infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés,
courriels ou périphériques amovibles (USB, disques externes, CD, DVD, etc.).
Si votre ordinateur montre des signes d'une infection par un logiciel malveillant, si, par exemple, vous remarquez
un ralentissement, des blocages fréquents, etc., nous vous recommandons d'effectuer les opérations suivantes :
1. Cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente (pour plus de détails, consultez la section Analyse intelligente 22 ).
3. Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et
nettoyés.
Si vous ne voulez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez
les cibles à analyser pour le détection de logiciels malveillants.
Voici un exemple commun de la façon dont les infiltrations sont traitées par ESET Endpoint Security : imaginons
qu'une infiltration est détectée par le système de protection qui surveille en temps réel le système de fichiers et
qui utilise le niveau de nettoyage par défaut. La protection en temps réel tentera alors de nettoyer ou de supprimer
le fichier. Si aucune action prédéfinie n'est disponible pour le module de protection en temps réel, vous serez
invité à sélectionner une option dans une fenêtre d'alerte. Généralement, les options Nettoyer, Supprimer et
Aucune action sont disponibles. Il est déconseillé de sélectionner l'option Aucune action, car les fichiers infectés
demeureront dans leur état infecté. Cette option ne devrait être utilisée que dans la mesure où vous êtes certain
que le fichier est inoffensif et a été détecté par erreur.
Nettoyage et suppression - Appliquez le nettoyage si un fichier a été attaqué par un virus qui lui a transmis un
programme malveillant. Dans ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer dans son état
d'origine. Si le fichier se compose uniquement d'un programme malveillant, il sera alors supprimé.
Suppression de fichiers dans des archives - En mode de nettoyage par défaut, l'archive entière n'est supprimée que
si elle ne contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées
si elles contiennent aussi des fichiers sains. Soyez prudent lorsque vous choisissez l'analyse Nettoyage stricte l'archive sera supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle
contient.
26
7.2 Protection Web et courriel
Pour accéder à la protection Web et courriel à partir du menu principal, cliquez sur Réglage > Web et courriel. À
partir d'ici, vous pouvez également accéder aux paramètres détaillés de chacun des modules en cliquant sur
Réglage.
· Protection de l'accès Web - surveille la communication HTTP entre les navigateurs Web et les serveurs distants.
· Protection du logiciel de courriel client - elle permet de contrôler les communications par courriel reçues par les
protocoles POP3 et IMAP.
· Protection anti-hameçonnage - bloque les attaques potentielles de hameçonnage provenant de sites Web ou de
domaines inscrits dans la base de données des logiciels malveillants ESET.
· Contrôle Web - bloque les pages Web dont le contenu peut être inapproprié ou offensant
7.2.1 Protection de l'accès Web
La protection de l'accès Web surveille les communications entre les navigateurs Internet et les serveurs distants,
conformément aux règles du protocole HTTP (protocole de transfert hypertexte).
Le filtrage Web peut être effectué en définissant les numéros de port pour les communications HTTP
adresses URL 27
27
ou les
7.2.1.1 Ports
Dans l'onglet Ports, vous pouvez définir les numéros de port utilisés pour la communication HTTP. Par défaut, les
numéros de ports 80, 8080 et 3128 sont prédéfinis.
7.2.1.2 Listes d'URL
La section Listes des adresses URL permet de préciser les adresses HTTP à bloquer, à autoriser ou à exclure de la
vérification. Les sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web
figurant dans la liste des adresses exclues sont accessibles sans aucune analyse des logiciels malveillants.
Pour permettre l'accès seulement aux adresses URL présentes dans la liste Adresses URL autorisées, sélectionnez
Restreindre les adresses URL.
Pour activer une liste, sélectionnez Activer qui se trouve à côté du nom de la liste. Si vous voulez être informé lors
de l'entrée d'une adresse à partir de la liste actuelle, sélectionnez l'option Notifié.
Les symboles spéciaux * (astérisque) et ? (point d'interrogation) ne peuvent pas être utilisés pour créer une liste
d'adresses URL. L'astérisque remplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation
remplace n'importe quel autre caractère individuel. Vous devez faire attention lorsque vous indiquez les adresses
exclues, car la liste ne doit contenir que des adresses sûres et fiables. De même, assurez-vous d'employer
correctement les symboles * et ? dans cette liste.
27
7.2.2 Protection courriel
La protection courriel permet de contrôler les communications par courriel effectuées par le biais des protocoles
POP3 et IMAP. Lorsqu'il examine les messages entrants, le programme utilise toutes les méthodes d'analyse
avancées offertes par le moteur d'analyse ThreatSense. L'analyse des communications par l'entremise des
protocoles POP3 et IMAP est indépendante du logiciel de courriel client utilisé.
ThreatSense Moteur : Réglage - Le réglage avancé de l'analyseur de virus permet de configurer les cibles à analyser,
les méthodes de détection, etc. Cliquez sur Réglage pour afficher la fenêtre de réglage détaillé de l'analyseur.
Ajout d'une étiquette à la référence d'un message - Une fois que l'analyse d'un courriel est terminée, une
notification avec les résultats de l'analyse peut être ajoutée au message. Il ne faut pas toujours se fier aveuglément
aux étiquette d'analyse, car elles risquent d'être omises dans certains messages HTML problématiques ou même
falsifiées par certains virus. Vous pouvez choisir parmi les options suivantes :
· Jamais – Aucune étiquette d'analyse ne sera ajoutée
· Courriels infectés seulement – Seuls les messages contenant un logiciel malveillant seront marqués comme étant
vérifiés
· Tous les courriels analysés – Le programme ajoutera des messages à tous les courriels qui ont été analysés.
Ajouter une note à l'objet des messages infectés reçus et lus – Cochez cette case si vous voulez que la protection de
la messagerie ajoute un message d'avertissement de virus dans le message infecté. Cette fonctionnalité permet le
filtrage simple des courriels infectés. Elle augmente aussi le niveau de crédibilité pour le destinataire et, en cas de
détection d'une infiltration, elle fournit de précieuses données sur le niveau de menace d'un courriel ou expéditeur
donné.
Gabarit ajouté à l'objet d'un courriel infecté – Modifier ce gabarit si vous voulez modifier le format du préfixe de
l'objet d'un courriel infecté.
Dans la partie inférieure de cette fenêtre, vous pouvez également activer/désactiver la vérification des courriels
reçus par les protocoles POP3 et IMAP. Pour en apprendre davantage à ce sujet, voir chapitres suivants :
· Vérification du protocole POP3 28
· Vérification du protocole de messagerie IMAP 29
7.2.2.1 Vérification du protocole POP3
Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie.
ESET Endpoint Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé.
Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour
demeurer ensuite actif dans la mémoire. Assurez-vous que ce module est activé pour que le protocole de filtrage
fonctionne correctement. La vérification du protocole POP3 s'exécute automatiquement sans que vous ayez à
reconfigurer votre logiciel de courriel client. Par défaut, toute communication sur le port 110 est soumise à une
analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Chaque numéro de port doit être
séparé par une virgule.
Si l'option Activer la vérification du protocole POP3 est sélectionnée, tout le trafic POP3 sera surveillé à la recherche
de logiciels malveillants.
28
7.2.2.2 Vérification du protocole de messagerie IMAP
Le protocole de messagerie IMAP ((IMAP) ) est un autre protocole Internet utilisé pour la récupération des courriels.
IMAP offre quelques avantages par rapport à POP3. Par exemple, plusieurs clients peuvent se connecter
simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages comme savoir si le
message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. ESET Endpoint Security assure la
protection de ce protocole, quel que soit le client de messagerie utilisé.
Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour
demeurer ensuite actif dans la mémoire. Assurez-vous que la vérification du protocole de messagerie IMAP est
activée si vous voulez que le module fonctionne correctement; le contrôle du protocole de messagerie IMAP
s'exécute automatiquement sans que vous ayez à reconfigurer votre logiciel de courriel client. Par défaut, toute
communication sur le port 143 est soumise à une analyse, mais d'autres ports de communication peuvent être
ajoutés au besoin. Chaque numéro de port doit être séparé par une virgule.
Si l'option Activer la vérification du protocole de messagerie IMAP est sélectionnée, tout le trafic IMAP sera
surveillé à la recherche de logiciels malveillants.
7.3 Antihameçonnage
Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse qui utilise le piratage
psychologique (manipuler les utilisateurs pour obtenir des données confidentielles). Le hameçonnage est souvent
utilisé pour accéder à des données sensibles, telles que les numéros de comptes bancaires, les numéros de carte de
crédit, les NIP ou les noms d'utilisateur et mots de passe.
Nous vous recommandons de laisser la fonction Antihameçonnage activée(Réglage > Établir les préférences de
l'application... > > Protection antihameçonnage). Toutes les attaques potentielles de hameçonnage provenant de
sites Web ou de domaines inscrits dans la base de données des logiciels malveillants ESET seront bloquées et une
notification qui vous informe de l'attaque s'affichera.
29
8. Pare-feu
Le pare-feu contrôle tout le trafic sur le réseau, depuis et vers le système, en autorisant ou refusant les connexions
au réseau individuelles en se basant sur les règles de filtrages spécifiées. Il fournit une protection contre les
attaques en provenance d'ordinateurs distants et permet de bloquer certains services. Il fournit également une
protection antivirus pour les protocoles HTTP, POP3 et IMAP.
Vous pouvez accéder à la configuration du pare-feu dans Configuration > Pare-feu. Elle permet de régler le mode de
filtrage, les règles et les paramètres détaillés. Vous pouvez également accéder à des paramètres plus détaillés du
programme à partir d'ici.
Si vous activez Bloquer tout le trafic réseau : déconnecter le réseau, toute les connexions entrantes et sortantes
seront bloquées par le Pare-feu. N'utilisez cette option que lorsque vous soupçonnez des risques critiques au
niveau de la sécurité exigeant que le système soit déconnecté du réseau.
8.1 Modes de filtrage
Trois modes de filtrage sont possibles avec le pare-feu de ESET Endpoint Security. Les paramètres relatifs au modes
de filtrage se retrouvent sous Réglage> Entrer les préférences de l'application... > Pare-feu. Le comportement du
pare-feu change en fonction du mode sélectionné. Les modes de filtrage affectent également le niveau
d'interaction de l'utilisateur.
Tout le trafic est bloqué – Toutes les connexions, tant entrantes que sortantes, seront bloquées.
Auto avec exceptions – Le mode par défaut. Ce mode convient aux utilisateurs qui préfèrent un usage facile et
pratique du pare-feu sans avoir à définir de règles. Le mode automatique autorise le trafic sortant standard du
système donné et bloque toutes les connexions entrantes non initiées par le réseau. Vous pouvez également
ajouter des règles personnalisées, définies par l'utilisateur.
Interactif – Permet de créer une configuration personnalisée pour le pare-feu. Lors de la détection d'une
communication pour laquelle aucune règle n'a été appliquée, une boîte de dialogue s'affiche pour signaler une
connexion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuser la communication, cette décision
pouvant être mémorisée comme nouvelle règle pour le Pare-feu. Si vous choisissez de créer une nouvelle règle,
toutes les connexions futures de ce type seront autorisées ou refusées conformément à cette règle.
Pour enregistrer de l'information détaillée sur toutes les connexions bloquées dans un fichier journal, sélectionnez
Consigner toutes les connexions bloquées. Pour examiner les fichiers journaux du pare-feu, cliquez sur Outils >
Journaux dans le menu principal, puis sélectionnez Pare-feu dans le menu déroulant Journal.
30
8.2 Règles du pare-feu
Les règles représentent un ensemble de conditions utilisées pour tester toutes les connexions réseau et
déterminer les actions allouées à ces conditions. Dans le pare-feu, vous pouvez définir l'action à prendre si une
connexion définie par une règle est établie.
Les connexions entrantes sont initiées par un ordinateur distant qui tente d'établir une connexion avec le système
local. Les connexions sortantes fonctionnent dans le sens opposé – le système local communique avec l'ordinateur
distant.
Si une nouvelle communication inconnue est détectée, il faut faire preuve de prudence au moment de décider de
l'autoriser ou de la rejeter. Les connexions non sollicitées, non sécurisées ou inconnues posent un risque pour la
sécurité du système. Si une telle connexion est établie, il est recommandé de faire très attention à l'ordinateur
distant et aux applications qui tentent de se connecter à votre ordinateur. Beaucoup d'infiltrations essaient
d'obtenir et d'envoyer des données personnelles ou de télécharger d'autres applications malveillantes sur les
postes de travail hôtes. Le pare-feu vous permet de détecter et de mettre fin à de telles connexions.
Par défaut, les applications signées par Apple peuvent accéder automatiquement au réseau. Si vous souhaitez
désactiver cette option, désélectionnez Autoriser le logiciel signé par Apple à accéder automatiquement au réseau.
8.2.1 Création de nouvelles règles
L'onglet Règles contient une liste de toutes les règles appliquées au trafic généré par des applications individuelles.
Des règles sont automatiquement ajoutées en fonction des réactions de l'utilisateur à une nouvelle
communication.
1. Pour créer une nouvelle règle, cliquez sur Ajouter... , entrez un nom pour cette règle et glissez et déposez l'icône
de l'application dans la zone vide ou cliquez sur Parcourir pour chercher le programme dans le
dossier /Applications. Pour appliquer la règle à toutes les applications installées sur votre ordinateur,
sélectionnez l'option Toutes les applications.
2. Dans la fenêtre suivante, vous devez spécifier l'action (autoriser ou refuser la communication entre l'application
sélectionnée et le réseau) et la direction de la communication (entrante, sortante ou les deux). Sélectionnez
l'optionRègle du journal pour enregistrer toutes les communications qui s'appliquent à cette règle. Pour
examiner les journaux, cliquez sur Outils > Journaux à partir du menu principal ESET Endpoint Security et
sélectionnez Pare-feu dans le menu déroulant Journal.
3. Dans la section Protocole/ports, établissez le protocole et le port utilisés par l'application (si les protocoles TCP
ou UDP sont sélectionnés) pour communiquer. La couche de protocole de transport assure un transfert sûr et
efficace des données.
4. Pour terminer, indiquez le critère de Destination (adresse IP plage, sous-réseau, Ethernet ou Internet) pour la
règle.
8.3 Zones du pare-feu
Une zone représente l'ensemble des adresses réseau qui constituent un groupe logique. Chaque adresse d'un
groupe donné se voit attribuer des règles similaires définies au niveau global du groupe.
Ces zones peuvent être modifiées en cliquant sur Ajouter. Entrez un nom et une description (facultative) pour cette
zone. Choisissez ensuite le profil auquel cette zone appartiendra, puis ajoutez une adresse IPv4/IPv6, un intervalle
d'adresses, un sous-réseau, un réseau Wi-Fi ou une interface.
31
8.4 Profils du pare-feu
Les profils vous permettent de contrôler le comportement du pare-feu de ESET Endpoint Security. Lors de la
création ou de la modification d'une règle du pare-feu, vous pouvez l'attribuer à un profil particulier. Lorsque vous
sélectionnez un profil, seules les règles générales (celles qui ne s'appliquent à aucun profil en particulier) et les
règles attribuées à ce profil sont appliquées. Vous pouvez ainsi créer plusieurs profils auxquels sont attribuées
différentes règles pour ainsi pouvoir modifier facilement le comportement du pare-feu.
8.5 Journaux du pare-feu
Le pare-feu de ESET Endpoint Security enregistre tous les événements importants dans un fichier journal. Pour
examiner les fichiers journaux du pare-feu, cliquez sur Outils > Journaux dans le menu principal, puis sélectionnez
Pare-feu dans le menu déroulant Journal.
Les fichiers journaux sont un outil précieux pour la détection des erreurs et des intrusions dans votre système. Le
journal du pare-feu d'ESET contient les données suivantes :
·
·
·
·
·
·
·
·
la date et l'heure de l'événement
le nom de l'événement
la source
l'adresse réseau cible
le protocole de communication réseau
Règle appliquée
l'application visée
l'utilisateur
Une analyse approfondie de ces données peut permettre de détecter les tentatives qui risquent de compromettre
la sécurité du système. De nombreux autres facteurs indiquent des risques de sécurité potentiels dont il est
possible de s'en protéger grâce à l'utilisation d'un pare-feu. On peut citer entre autre : trop de connexions en
provenance de sites inconnus, plusieurs tentatives d'établissement de connexions, des communications issues
d'applications inconnues ou l'utilisation de numéros de ports inhabituels.
32
9. Contrôle de périphériques
vous permet d'analyser, de bloquer ou de régler les filtres ou permissions étendus et de définir la capacité d'un
utilisateur d'accéder à un périphérique donné et de travailler avec celui-ci. Cela est utile si l'administrateur de
l'ordinateur veut empêcher l'utilisation de périphériques comportant un contenu non sollicité par des utilisateurs.
Périphériques externes pris en charge :
· Stockage sur disque (Disque dur, clé USB à mémoire flash)
· CD/DVD
· Imprimante USB
· Périphérique d'acquisition d'images
· Numéro de port
· Réseau
· Appareil portable
Si un périphérique bloqué par une règle existante est inséré, une fenêtre de notification s'affiche et l'accès au
périphérique est refusé.
Le journal du contrôle des périphériques enregistre tous les incidents qui déclenchent le contrôle du périphérique.
Les entrées de journal peuvent être affichées à partir de la fenêtre principale de ESET Endpoint Security dans Outils
> Fichiers journaux 36 .
9.1 Éditeur de règles
Les options de contrôle de périphérique peuvent être modifiées dans Configuration > Établir les préférences de
l'application... > > Contrôle de périphérique.
Cliquer sur Activer le contrôle des appareils active la fonctionnalité du contrôle du périphérique dans ESET Endpoint
Security. Une fois que le contrôle de périphérique est activé, vous pourrez gérer et modifier les règles du contrôle
de périphériques. Sélectionnez la case à cocher située à côté du nom d'une règle pour activer ou désactiver la règle.
Utilisez les boutons
ou
pour ajouter ou modifier les règles. Les règles sont classées par ordre de priorité; les
règles ayant une priorité plus élevée sont plus près du sommet. Pour modifier l'ordre, glissez et déposez la règle
vers son nouvel emplacement ou cliquez sur
et choisissez l'une des options.
détecte automatiquement tous les périphériques actuellement insérés et leurs paramètres (type de périphérique,
fournisseur, modèle, numéro de série). Plutôt que de créer des règles manuellement, cliquez sur l'option Peupler,
sélectionnez le périphérique et cliquez sur Continuer pour créer la règle.
Un périphérique particulier peut être autorisé ou bloqué en fonction de son utilisateur, de son groupe d'utilisateurs
ou de l'un des paramètres supplémentaires pouvant être précisés dans la configuration de la règle. La liste de règles
contient plusieurs éléments descriptifs d'une règle comme le nom, le type de périphérique, la gravité de la
journalisation et l'action à effectuer après la connexion d'un périphérique à l'ordinateur.
Nom
Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier plus facilement. La case Règle
activée active ou désactive cette règle, ce qui peut être utile si vous ne voulez pas supprimer définitivement la
règle.
Type de périphérique
Choisissez le type de périphérique externe dans le menu déroulant. L'information sur le type de périphérique
est recueilli par le système d'exploitation. Les périphériques de stockage incluent les disques externes ou les
lecteurs conventionnels de cartes mémoires branchés à un port USB ou FireWire. Les numériseurs ou les
appareils photos sont des exemples de périphériques d'acquisition d'images. Parce que ces périphériques ne
fournissent que des renseignements sur leurs actions et ne fournissent pas de renseignements sur les
utilisateurs, ils ne peuvent être bloqués que globalement.
33
Action
L'accès aux appareils autres que de stockage peut être autorisé ou bloqué. À l'inverse, les règles connexes aux
périphériques de stockage permettent de sélectionner l'un des droits suivants :
Lecture et écriture - L'accès complet au périphérique sera autorisé
Lecture seule - Seul l'accès en lecture à partir du périphérique sera autorisé
Bloquer - L'accès au périphérique sera bloqué
Type de critère
Sélectionnez Groupe de périphériques ou Périphérique. D'autres paramètres présentés ci-dessous peuvent
être utilisés pour affiner les règles et les personnaliser en fonction des périphériques.
Fournisseur - Filtrer par nom de fournisseur ou par ID
Modèle - Nom donné au périphérique
Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas des
CD/DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD/DVD.
REMARQUE : Si ces paramètres ne sont pas définis, la règle ignorera ces champs lors de la recherche de
correspondance. Les paramètres de filtrage des champs de texte ne respectent pas la casse et les caractères
génériques (*, ?) ne sont pas pris en charge.
CONSEIL : Pour voir de l'information sur un périphérique, créez une règle pour ce type de périphérique et connectez
votre périphérique à votre ordinateur. Lorsque le périphérique est connecté, les détails du périphérique seront
affichés dans le Journal du contrôle des périphériques 36 .
Journalisation de la gravité
Toujours - Consigne tous les événements.
Diagnostic - Consigne les informations requises pour mettre au point le programme
Information - Consigne les messages à titre informatif et toutes les entrées préalables
Avertissement - Consigne les erreurs critiques et les messages d'avertissement
Aucun - Aucune journalisation ne sera faite.
Liste de l'utilisateur
Les règles peuvent être restreintes à certains utilisateurs ou groupes d'utilisateurs en les ajoutant dans la liste
des utilisateurs :
Modifier...- Ouvre l'Éditeur d'identité à partir duquel vous pouvez sélectionner les utilisateurs ou les groupes.
Pour définir une liste d'utilisateurs, sélectionnez-les à partir de la liste Utilisateurs qui se trouve à gauche, puis
cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez son nom dans la liste Utilisateurs
sélectionnés et cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système, sélectionnez l'option
Afficher tous les utilisateurs. Si la liste est vide, tous les utilisateurs seront autorisés.
REMARQUE : Ce ne sont pas tous les périphériques qui peuvent être filtrés par des règles utilisateur (par exemple,
les périphériques d'imagerie ne fournissent aucun renseignement sur les utilisateurs, seulement sur les actions).
34
10. Contrôle Web
La section Contrôle Web vous permet de configurer les paramètres qui protègent votre entreprise des risques
connexes à la responsabilité légale. Le contrôle Web peut réglementer l'accès aux sites qui violent les droits de
propriété intellectuelle. L'objectif est d'empêcher les employés d'accéder à des pages dont le contenu est
inapproprié ou malveillant, ou des pages pouvant avoir des répercussions négatives sur la productivité. Les
employeurs ou les administrateurs de système peuvent interdire l'accès à plus de 27 catégories de sites Web
prédéfinies et à plus de 140 sous-catégories.
Par défaut le contrôle Web est désactivé. Pour l'activer, cliquez sur Réglage > Établir les préférences de l'application
> Contrôle Web, puis sélectionnez la case à cocher qui se trouve à côté de l'optionActiver le contrôle Web.
La fenêtre Éditeur de règles affiche les règles basées sur une adresse URL ou une catégorie existante. La liste de
règles contient plusieurs éléments descripteurs utilisés dans les règles comme le nom, le type de blocage, l'action à
effectuer après avoir établi une correspondance avec une règle de Contrôle web et la gravité, telle que consignée
dans le journal 36 .
Pour créer une nouvelle règle, cliquez sur le bouton
. Double-cliquez sur le champ Nom et entrez une
description de la règle pour faciliter son identification.
La case à cocher dans le champ Activée active/désactive la règle - cette option peut être utile si vous voulez utiliser
la règle ultérieurement sans à avoir à la supprimer définitivement.
Type
Action selon l'URL - L'accès au site Web donné. Double-cliquez sur le champ URL/Catégorie et entrez l'adresse
URL appropriée.
Dans la liste des adresses URL, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point
d'interrogation) peuvent être utilisés. Les adresses de pages Web avec plusieurs DPN (domaine de premier
niveau) doivent être entrées dans le groupe créé (exemplepage.com, exemplepage.sk etc.). Lorsque vous
ajoutez un domaine à la liste, tout le contenu situé dans ce domaine, et dans tous ses sous-domaines (par
exemple, sous.exemplepage.com) sera bloqué ou autorisé, en fonction de votre choix quant aux actions selon
l'adresse URL.
Action selon la catégorie - double-cliquez le champ URL/Catégorie puis sélectionnez les catégories.
Identité
Vous permet de sélectionner les utilisateur à qui s'appliquera la règle.
Droits d'accès
Autoriser - L'accès à l'adresse/la catégorie de l'adresse URL sera accordé
Bloquer - Bloque l'adresse URL ou la catégorie URL
Gravité (pour le filtrage 37 des fichiers journaux)
Toujours - Consigne tous les événements
Diagnostic - Consigne les informations requises pour mettre au point le programme
Information - Consigne les messages à titre informatif et toutes les entrées préalables
Avertissement - Consigne les erreurs critiques et les messages d'avertissement
Aucune - Aucun journal ne sera créé
35
11. Outils
Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des
options supplémentaires aux utilisateurs expérimentés.
11.1 Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des
menaces détectées. La consignation représente un puissant outil pour l'analyse du système, la détection de
menaces et le dépannage. Elle est toujours active en arrière-plan, sans interaction avec l'utilisateur. Les données
sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et
les journaux directement à partir de l'environnement ESET Endpoint Security, ainsi que d'archiver les journaux.
Les fichiers journaux sont accessibles à partir du menu principal ESET Endpoint Security en cliquant sur Outils >
Fichiers journaux. Sélectionnez le type de journal souhaité à l'aide du menu déroulant Journal qui se trouve dans le
haut de la fenêtre. Les journaux suivants sont disponibles :
1. Menaces détectées – Les données sur les événements liés à la détection d'infiltrations.
2. Événements – Toutes les actions importantes exécutées par ESET Endpoint Security sont enregistrées dans le
journal des événements.
3. Analyse de l'ordinateur – Les résultats de toutes les analyses effectuées sont affichés dans cette fenêtre.
Double-cliquez sur n'importe quelle entrée pour afficher les détails d'une analyse d'ordinateur spécifique.
4. Contrôle de périphérique – Contient les enregistrements relatifs aux supports amovibles ou périphériques ayant
été connectés à l'ordinateur. Seuls les périphériques liés à une règle de contrôle des périphériques seront
inscrits dans le fichier journal. Si un périphérique connecté ne satisfait pas les critères de la règle, aucune entrée
journal ne sera créée à la connexion de ce périphérique. Vous pouvez aussi y voir différents détails, comme le
type de périphérique, le numéro de série, le nom du fournisseur et la taille du support (si elle est disponible).
5. Pare-feu – Le journal du coupe-feu affiche toutes les attaques distantes détectées par le pare-feu. Les journaux
de pare-feu contiennent de l'information au sujet des attaques détectées sur votre système. La colonne
Événement dresse la liste des attaques détectées, la colonne Source vous en dit davantage au sujet des pirates,
et la colonne Protocole vous dévoile le protocole de communication utilisé pour l'attaque.
6. Contrôle Web – Affiche les adresses URL bloquées ou autorisées et des détails sur la façon dont elles sont
regroupées.
7. Sites Web traités par le filtre – Cette liste est utile pour afficher la liste des sites Web bloqués par la protection
de l'accès Web 27 ou Contrôle Web 35 . Ces journaux permettent de voir le moment, l'URL, l'utilisateur et
l'application ayant établi une connexion au site Web en question.
Cliquez à droite sur n'importe quel fichier journal et cliquez sur Copier pour copier le contenu de ce fichier journal
sur le presse-papier.
11.1.1 Maintenance des journaux
La configuration de journalisation pour ESET Endpoint Security est accessible à partir de la fenêtre principale du
programme. Cliquez sur Configuration > Établir les préférences de l'application > Outils > Fichiers journal. Vous
pouvez préciser les options suivantes pour les fichiers journaux :
· Supprimer automatiquement les anciens enregistrements – les entrées de journal plus anciennes que le nombre
de jours précisé seront automatiquement supprimées.
· Optimiser automatiquement les fichiers journaux – les fichiers journaux sont automatiquement défragmentés en
cas de dépassement du pourcentage indiqué d'entrées non utilisées.
Toute l'information pertinente affichée dans l'interface utilisateur graphique, ainsi que les messages concernant les
menaces et les événements peut être conservée en format texte lisible par l'humain ou en format CSV (valeurs
séparées par des virgules). Si vous voulez que ces fichiers soient disponibles pour traitement avec des outils tiers,
cochez la case à côté de Activer la journalisation dans des fichiers texte.
36
Pour définir le dossier cible dans lequel les fichiers journaux seront enregistrés, cliquez sur l'option Réglage qui se
trouve à côté de Réglage avancé.
En se basant sur les options sélectionnées sous Fichiers journaux en format texte : Modifier, vous pouvez
enregistrer les journaux avec l'information écrite suivante :
· Des événements comme Nom d'utilisateur ou Mot de passe non valide, Les modules ne peuvent pas être mises à
jour, etc. seront inscrits dans le fichier eventslog.txt.
· Les menaces détectées par l'analyseur au démarrage, la protection en temps réel ou l'analyse de l'ordinateur
seront enregistrées dans le fichier appelé threatslog.txt.
· Les résultats de toutes les analyses qui ont été complétées sont enregistrés dans le format scanlog.NUMBER.txt.
· Les appareils bloqués par le contrôle Web sont mentionnées dans
· Tous les événements associés à la communication à travers le pare-feu sont écrits dans
· Les pages Web bloquées par le contrôle Web sont mentionnées dans
Pour configurer les filtres pour les Entrées par défaut du journal d'analyse de l'ordinateur, cliquez sur l'option
Modifier, puis cochez ou décochez les types de journaux visés. Vous pourrez obtenir plus de détails sur ces types de
journaux dans Filtrage des journaux 37 .
11.1.2 Filtrage des journaux
Les journaux stockent des données sur les événements système importants. La fonctionnalité de filtrage des
journaux permet d'afficher des entrées sur des événements spécifiques.
Les types de journaux les plus fréquemment utilisés sont indiqués ci-dessous :
·
·
·
·
·
Avertissements critiques - Erreurs système critiques (par exemple, échec de démarrage de la protection antivirus)
Erreurs - messages d'erreur comme « Erreur de téléchargement de fichier » et erreurs critiques
Avertissements - messages d'avertissement
Entrées informatives - messages d'information concernant les mises à jour réussies, les alertes, etc.
Registres des diagnostics - données nécessaires pour mettre au point le programme et toutes les entrées décrites
ci-dessus.
37
11.2 Planificateur
Le Planificateur peut être trouvé dans le menu principal de ESET Endpoint Security, sous Outils. Le Planificateur
contient une liste de toutes les tâches planifiées avec leurs propriétés de configuration telles que la date
prédéfinie, l'heure et le profil d'analyse utilisé.
Le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées. La
configuration et les propriétés de ces tâches comprennent des informations telles que la date et l'heure ainsi que
des profils particuliers à utiliser pendant l'exécution de ces tâches.
Par défaut, les tâches planifiées suivantes s'affichent dans le Planificateur :
· Maintenance des journaux (après avoir activé l'option Afficher les tâches système dans la configuration du
planificateur)
· Vérification des fichiers de démarrage après ouverture de session utilisateur
· Vérification du fichier de démarrage après une mise à jour réussie des modules de détection
· Mise à jour automatique régulière
· Mise à jour automatique après ouverture de session utilisateur
Pour modifier la configuration d'une tâche planifiée existante (tant par défaut que définie par l'utilisateur),
CTRL+cliquez sur la tâche que vous voulez modifier, puis sélectionnez Modifier ou sélectionnez la tâche et cliquez
sur le Modifier la tâche.
38
11.2.1 Création de nouvelles tâches
Pour créer une nouvelle tâche dans le Planificateur, cliquez sur Ajouter une tâche ou CTRL+cliquez sur la zone vide
et sélectionnez Ajouter à partir du menu contextuel. Cinq types de tâches planifiées sont disponibles :
·
·
·
·
·
Exécuter l'application
Mise à jour
Maintenance des journaux
Analyse de l'ordinateur à la demande
Contrôle des fichiers de démarrage du système
REMARQUE : En choisissant Exécuter l'application, vous pouvez exécuter des programmes en tant qu'utilisateur
système sous l'appellation « nobody ». Les autorisations pour exécuter les applications par l'intermédiaire du
Planificateur sont définies par macOS.
Dans l'exemple ci-dessous, nous utiliserons le Planificateur pour ajouter une nouvelle tâche de mise à jour, puisque
la mise à jour est l'une des tâches les plus souvent utilisées :
1. Dans le menu déroulant Tâche planifiée, sélectionnez Mise à jour.
2. Entrez le nom de la tâche dans le champ Nom de la tâche.
3. Sélectionnez la fréquence de la tâche à partir du menu déroulant Exécuter la tâche. Selon la fréquence
sélectionnée, vous serez invité à préciser différents paramètres de mise à jour. Si vous sélectionnez l'option
Définie par l'utilisateur, vous serez invité à préciser la date ou l'heure en format cron (voir la rubrique Création
d'une tâche définie par l'utilisateur 39 pour plus de détails).
4. Il faut ensuite définir l'action à entreprendre si la tâche ne peut pas être effectuée ou terminée à l'heure
planifiée.
5. Cliquez sur Terminer. La nouvelle tâche planifiée sera ajoutée à la liste des tâches planifiées.
Par défaut, ESET Endpoint Security contient des tâches de planification prédéfinies afin d'assurer la fonctionnalité
du produit. Ces tâches ne devraient pas être modifiées et elles sont masquées par défaut. Pour rendre ces tâches
visibles, cliquez, à partir du menu principal, sur Réglage > Établir les préférences de l'application > Planificateur,
puis sélectionnez Afficher les tâches système.
11.2.2 Création d'une tâche définie par l'utilisateur
Il existe quelques paramètres spéciaux qui doivent être définis lorsque vous sélectionnez l'option Définie par
l'utilisateur, à mesure que la tâche s'écrit à partir du menu déroulant Exécuter la tâche.
La date et l'heure de la tâche définie par l'utilisateur doivent être entrée en format cron étendu avec l'année (un
chaîne comprenant 6 champs séparés par un espace) :
minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la semaine (0-7)
(dimanche = 0 ou 7)
Par exemple :
30 6 22 3 2012 4
Caractères spéciaux pris en charge dans les expressions cron :
· astérisque ( *) - l'expression correspondra à toutes les valeurs du champ; par exemple, un astérisque dans le 3e
champ (jour du mois) signifie tous les jours
· tiret ( -) - définit des plages; par exemple, 3-9
· virgule ( ,) - sépare les éléments d'une liste; par exemple, 1,3,7,8
· barre oblique ( /) - définit des incréments de plages; par exemple, 3-28/5 dans le 3e champ (jour du mois) signifie
3e jour du mois, puis tous les 5 jours.
Les noms de jour (Monday-Sunday) et les noms de mois (January-December) ne sont pas acceptés.
REMARQUE : si vous définissez à la fois le jour du mois et le jour de la semaine, la commande ne sera exécutée que
lorsque les deux champs correspondront.
39
11.3 Live Grid
Le système d'avertissement anticipé Live Grid s'assure que ESET est continuellement avisé des nouvelles
infiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé bidirectionnel n'a qu'un
objectif – améliorer la protection que nous vous offrons. Le meilleur moyen de s'assurer que les nouvelles menaces
sont affichées dès qu'elles apparaissent est de « lier » le plus grand nombre de nos consommateurs possible et
d'utiliser les informations qu'ils colligent pour garder constamment à jour nos modules de détection. Sélectionnez
l'une des deux options dans Live Grid :
1. Vous pouvez choisir de ne pas activer le système d'avertissement anticipé Live Grid. Vous ne perdrez aucune
fonctionnalité dans le logiciel, mais, dans certains cas, ESET Endpoint Security peut répondre plus rapidement
aux nouvelles menaces qu'une mise à jour des modules de détection.
2. Vous pouvez configurer le système d'avertissement anticipé Live Grid pour qu'il envoie des données anonymes
concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Cette information peut être
envoyée à ESET pour une analyse détaillée. Étudier ces menaces aidera ESET à mettre à jour sa base de données
de menaces et améliorera la capacité de détection de menaces du programme.
Le système d'avertissement anticipé Live Grid recueillera sur votre ordinateur des données concernant de nouvelles
menaces détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la menace est
apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue
sur votre ordinateur et de l'information sur le système d'exploitation de votre ordinateur.
Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre ordinateur
(noms d'utilisateur dans un chemin de dossiers, etc.) au ESET Threat Lab, vous devez savoir que ces données ne
seront utilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces.
Pour accéder à la configuration de Live Grid à partir du menu principal, cliquez sur Réglage > Établir les préférences
de l'application > Live Grid. Sélectionnez Activer le système de réputation Live Grid d'ESET (recommandé) pour
activer Live Grid, puis cliquez sur Réglage qui se trouve à côté de Options avancées.
11.3.1 Fichiers suspects
Par défaut, ESET Endpoint Security est configuré pour soumettre les fichiers suspects pour une analyse détaillée au
ESET Threat Lab. Si vous ne souhaitez pas soumettre ces fichiers automatiquement, décochez Soumission des
fichiers suspects (Réglage > Établir les préférences de l'application > Live Grid > Réglage).
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire Threat Lab pour analyse. Pour ce
faire, cliquez sur Outils > Soumettre le fichier pour analyse dans la fenêtre principale du programme. S'il s'agit d'une
application malveillante, sa détection sera ajoutée à une mise à jour prochaine.
Soumission des renseignements statistiques anonymes – Le système d'avertissement anticipé ESET Live Grid
recueille de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées. Cela peut
inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité ESET ainsi que des
données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques
sont généralement envoyées au serveur ESET une ou deux fois par jour.
Voici un exemple de données statistiques envoyées :
#
#
#
#
#
#
#
#
#
40
utc_time=2005-04-14 07:21:28
country=“Slovakia“
language=“ENGLISH“
osver=9.5.0
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip
Filtre d'exclusion – Cette option permet d'exclure certains types de fichiers de ceux qui seront soumis. Ainsi, il est
utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des
feuilles de calcul. Les types de fichier les plus courants sont exclus par défaut ((.doc, .rtf , etc.). Vous pouvez
cependant ajouter tout type de fichier à la liste des fichiers exclus.
Adresse courriel du contact (facultative) – Votre adresse courriel sera utilisée si nous avons besoin de
renseignements supplémentaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse de la part de
ESET sauf si d'autres renseignements sont requis.
11.4 Quarantaine
La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Les fichiers doivent être mis en
quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
par erreur par ESET Endpoint Security.
Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se
comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent
être soumis au ESET Threat Lab pour être analysés.
Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et
l'heure de la mise en quarantaine, le chemin d'accès à l'emplacement d'origine du fichier infecté, sa taille en octets,
la raison pour laquelle il a été mis en quarantaine (par exemple, ajoutée par l'utilisateur) et le nombre de menaces
détecté. Le dossier de quarantaine (/Library/Application Support/Eset/esets/cache/quarantine) demeure dans le
système, même après la désinstallation de ESET Endpoint Security. Les fichiers en quarantaine sont stockés sous
une forme codée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET Endpoint Security.
11.4.1 Mise de fichiers en quarantaine
met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas désactivé cette option dans la
fenêtre d'alerte). À partir de la fenêtre Quarantaine, vous pouvez cliquer sur l'option Quarantaine pour mettre
manuellement n'importe quel fichier en quarantaine. Vous pouvez aussi, à n'importe quel moment, cliquer sur ctrl
et sélectionner Services > ESET Endpoint Security - Mettre les fichiers en quarantaine à partir du menu contextuel
pour les envoyer à la quarantaine.
11.4.2 Restauration d'un fichier en quarantaine
Les fichiers en quarantaine peuvent aussi être restaurés dans leur emplacement original. Pour ce faire, sélectionnez
un fichier en quarantaine et cliquez sur Restaurer. L'option de restauration est aussi accessible à partir du menu
contextuel, CTRL+cliquez un fichier donné dans la fenêtre Quarantaine et cliquez sur Restaurer. Vous pouvez utiliser
l'option Restaurer dans pour restaurer un fichier dans un emplacement autre que celui à partir duquel il a été mis en
quarantaine.
11.4.3 Soumission d'un fichier de quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté
par erreur (par exemple, à la suite d'une l'analyse heuristique du code) et mis en quarantaine, envoyez ce fichier au
ESET Threat Lab. Pour soumettre un fichier mis en quarantaine, cliquez à droite sur ce dernier puis, dans le menu
contextuel, sélectionnez Soumettre le fichier pour analyse.
41
11.5 Privilèges
les paramètres peuvent s'avérer très importants pour la politique de sécurité de votre organisation. Des
modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. Vous devez
donc pouvoir choisir quels utilisateurs auront la permission de modifier la configuration du programme.
Vous pouvez configurer les utilisateurs privilégiés sous Réglage > Établir les préférences de l'application >
Utilisateur > Privilèges.
Il est essentiel que le programme soit correctement configuré pour garantir la sécurité maximale du système. Tout
changement non autorisé peut occasionner la perte de données importantes. Pour définir une liste d'utilisateurs
privilégiés, sélectionnez-les simplement à partir de la liste Utilisateurs qui se trouve à gauche, puis cliquez sur le
bouton Ajouter. Pour retirer un utilisateur, sélectionnez simplement son nom dans la liste Utilisateurs privilégiés
qui se trouve à gauche, puis cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système, sélectionnez
l'option Afficher tous les utilisateurs.
REMARQUE : Si la liste des utilisateurs privilégiés est vide, tous les utilisateurs du système auront la permission de
modifier les paramètres du programme.
11.6 Mode présentation
Le mode présentation est une fonctionnalité destinée aux utilisateurs qui ont besoin de faire un usage
ininterrompu de leur logiciel, qui ne veulent pas être dérangés par des fenêtres contextuelles et qui veulent
minimiser l'usage de l'UC. Le mode présentation peut aussi être utilisé lors de présentations qui ne peuvent être
interrompues par l'activité de l'antivirus. Lorsque ce mode est activé, toutes les fenêtres contextuelles sont
désactivées et les tâches programmées ne sont pas exécutées. La protection du système s'exécute toujours en
arrière-plan, mais n'exige aucune interaction de l'utilisateur.
Pour ouvrir la fenêtre de configuration, cliquez surRéglage > Établir les préférences de l'application... > Mode
présentation > Activer le Mode présentation.
Sélectionnez la case à cocher qui se trouve à côté de l'option Activation automatique du Mode présentation en
plein écran pour lancer le Mode présentation automatiquement lorsque les applications sont exécutées en mode
plein écran. Lorsque cette fonctionnalité est activée, le Mode présentation démarrera dès que vous initierez une
application en mode plein écran et s'arrêtera automatiquement une fois que vous aurez quitté l'application. Cette
fonctionnalité est particulièrement utile pour démarrer une présentation.
Vous pouvez également sélectionner Désactivation automatique du Mode présentation après pour définir le temps
en minutes après lequel le mode présentation sera automatiquement désactivée.
L'activation du Mode présentation entraîne un risque potentiel, c'est pourquoi l'icône d'état de la protection ESET
Endpoint Security deviendra orange et affichera un avertissement.
REMARQUE : Si le pare-feu est en mode interactif et que le mode présentation est activé, vous pourriez avoir de la
difficulté à vous connecter à Internet. Cela peut se révéler problématique si vous lancez un jeu qui se connecte à
Internet. Normalement, il vous sera demandé de confirmer une telle action (si aucune règle ou exception pour les
communications n'a été définie), mais l'interaction utilisateur est désactivée en Mode présentation. La solution
consiste à définir une règle de communication pour chaque application qui pourrait entrer en conflit avec ce
comportement ou utiliser un mode de filtrage différent, dans le pare-feu. N'oubliez pas que si le Mode
présentation est activé et que vous ouvrez une page Web ou une application pouvant représenter un risque de
sécurité, elle pourrait être bloquée, mais vous ne verrez aucune explication ou avertissement car l'interaction
utilisateur est désactivée.
42
11.7 Processus en cours
La liste des Processus en cours affiche les processus s'exécutant sur votre ordinateur. ESET Endpoint Security donne
des renseignements détaillés sur les processus en cours d'exécution afin de protéger les utilisateurs à l'aide de la
technologie Live Grid d'ESET.
· Processus - nom du processus en cours d'exécution sur votre ordinateur. Vous pouvez aussi utiliser le Moniteur
d'activités (qui se trouve sous /Applications/Utilities)) pour afficher tous les processus en cours d'exécution sur
votre ordinateur.
· Niveau de risque - Le plus souvent, ESET Endpoint Security et la technologie ESET Live Grid assignent des niveaux
de risque aux objets (fichiers, processus, etc.) en utilisant une série de règles heuristiques qui examine les
caractéristique de chaque objet pour ensuite évaluer le potentiel malveillant de leurs activités. Les objets se
voient ensuite attribuer un niveau de risque, sur la base de ces heuristiques. Les applications connues marquées
en vert sont assurément saines (liste blanche) et seront exclues de l'analyse. Cela accélère la vitesse à la fois des
analyses à la demande et en temps réel. Lorsqu'une application est marquée comme inconnue (jaune), cela
n'indique pas qu'il s'agisse nécessairement d'un logiciel malveillant. Il s'agit généralement d'une application plus
récente. Si vous avez des doutes concernant un fichier, vous pouvez le soumettre au laboratoire ESET Threat Lab
pour le faire analyser. Si le fichier s'avère être une application ou un site Web malveillant, sa signature sera
ajoutée à une mise à jour ultérieure.
· Nombre d'utilisateurs - Le nombre d'utilisateurs qui utilisent une application donnée. Cette information est
colligée grâce à la technologie ESET Live Grid.
· Heure de découverte - Période à partir de laquelle l'application a été découverte par la technologie ESET Live
Grid.
· Identifiant de l'offre groupée - Nom du fournisseur ou du processus d'application.
Si vous cliquez sur un processus donné, les renseignements suivants apparaîtront au bas de la fenêtre :
·
·
·
·
·
·
Fichier - Emplacement d'une application sur votre ordinateur
Taille du fichier - Taille physique du fichier sur le disque
Description du fichier - Caractéristiques du fichier fondées sur la description du système d'exploitation
ID de l'offre groupée - Nom du fournisseur ou du processus d'application
Version du fichier - Information de l'éditeur de l'application
Nom du produit - Nom de l'application et/ou nom de l'entreprise
43
12. Interface utilisateur
Les options de configuration de l'interface utilisateur permettent d'ajuster l'environnement de travail selon vos
besoins. Ces options de configuration sont accessibles à partir du menu principal en cliquant sur Réglage > Établir les
préférences de l'application... > Interface.
· Pour afficher la page de garde ESET Endpoint Security lors du démarrage du système, sélectionnez Afficher la page
de garde lors du démarrage.
· Afficher l'application dans le Dock vous permet d'afficher l'icône de ESET Endpoint Security dans le Dock de
macOS et de basculer entre ESET Endpoint Security et d'autres applications en cours en appuyant sur cmd+tab. Les
modifications entreront en vigueur après le redémarrage de ESET Endpoint Security (habituellement grâce au
redémarrage de l'ordinateur).
· L'option Utiliser le menu standard autorise l'utilisation de certains raccourcis-clavier (voir la rubrique Raccourcisclavier 16 ) et l'affichage de certains éléments du menu standard (Interface utilisateur, Réglage et Outils) de la
barre de menu du macOS (dans le haut de l'écran).
· Activez Afficher les infobulles pour afficher les infobulles lorsque le curseur survol certaines options dans ESET
Endpoint Security.
· L'option Afficher les fichiers masqués vous permet d'afficher et de sélectionner les fichiers masqués dans le
réglage des Cibles à analyser lors d'une Analyse de l'ordinateur.
· Par défaut, l'icône de ESET Endpoint Security s'affiche dans la barre de menu Extras qui s'affiche à droite de la
barre de menu de macOS (en haut de l'écran). Pour la désactiver, désélectionnez Afficher l'icône dans la barre de
menus Extras. Les modifications entreront en vigueur après le redémarrage de ESET Endpoint Security
(habituellement grâce au redémarrage de l'ordinateur).
12.1 Alertes et notifications
La section Alertes et notifications vous permet de configurer la manière dont les alertes de menace, l'état de la
protection et les notifications système sont traités par ESET Endpoint Security.
La désactivation de l'option Afficher les alertes désactivera toutes les fenêtres d'alerte et n'est recommandée que
dans des situations précises. Il est recommandé à la majorité des utilisateurs de conserver l'option par défaut
(activée). Les options avancées sont décrites dans ce chapitre 44 .
La sélection de l'option Afficher les notifications sur le Bureau activera les fenêtres d'alerte qui n'exigent aucune
interaction avec l'utilisateur pour s'afficher sur le bureau (par défaut, dans le coin supérieur droit de votre écran).
Vous pouvez définir la durée pendant laquelle une notification s'affichera en ajustant la valeur de Fermer les
notifications automatiquement après X secondes (5 secondes par défaut).
Depuis la version 6.2 de ESET Endpoint Security, vous pouvez aussi empêcher l'affichage de certains états de la
protection dans la fenêtre principale du programme (fenêtre État de la protection). Pour en apprendre davantage à
ce sujet, voir États de la protection 45 .
12.1.1 Afficher les alertes
ESET Endpoint Security affiche les fenêtre de dialogue contenant des alertes qui vous informent des nouvelles
versions du programme, des mises à jour du système d'exploitation, la désactivation de certains composants de
programme, la suppression des journaux, etc. Vous pouvez supprimer chaque notification de manière individuelle
en sélectionnant l'option Ne plus afficher cette fenêtre de dialogue.
La Liste des boîtes de dialogue (qui se trouve sous Réglage > Établir les préférences de l'application... > Alertes et
notifications > Afficher les alertes : Configuration...) affiche la liste de toutes les fenêtres d'alerte déclenchées par
ESET Endpoint Security. Pour activer ou supprimer chacune des notifications, sélectionnez la case à cocher qui se
trouve à gauche de Nom de la fenêtre de dialogue. De plus, vous pouvez définir les Conditions d'affichage en vertu
desquelles les notifications à propos de nouveaux appareils et des mises à jour du système d'exploitation seront
affichées.
44
12.1.2 États de la protection
L'état actuel de la protection de ESET Endpoint Security peut être modifié en activant ou en désactivant les états
dans Réglage > Établir les préférences de l'application... > Alertes et notifications > Afficher dans l'écran État de la
protection : Configuration. L'état de diverses fonctionnalités du programme sera affiché ou masqué sur l'écran
principale de ESET Endpoint Security (fenêtre État de la protection)
Vous pouvez masquer l'état de la protection des fonctionnalités suivantes du programme :
·
·
·
·
·
·
·
·
Pare-feu
Antihameçonnage
Protection de l'accès Web
Protection du client de messagerie
Mode présentation
mise à jour du système d'exploitation
Licence expirée
Redémarrage de l'ordinateur requis
12.2 Menu contextuel
Pour rendre disponible les fonctionnalités ESET Endpoint Security dans le menu contextuel, cliquez sur Réglage >
Établir les préférences de l'application > Menu contextuel, puis sélectionnez la case à cocher à côté de l'option
Intégrer dans le menu contextuel. Les modifications entreront en vigueur une fois que vous aurez fermé votre
session ou redémarré votre ordinateur. Les options du menu contextuel seront accessible sur le bureau et la
fenêtre Finder lorsque vous CTRL+cliquez sur n'importe quel fichier ou dossier.
45
13. Mise à jour
Une mise à jour régulière de ESET Endpoint Security est essentiel pour assurer un niveau de sécurité maximum. Le
module de mise à jour veille à ce que le programme soit toujours actualisé en téléchargeant les modules de
détection les plus récents.
Cliquez sur Mettre à jour dans le menu principal pour obtenir l'état actuel des mises à jour, incluant la date et
l'heure de la dernière mise à jour réussie, et pour vérifier si une nouvelle mise à jour est requise. Pour lancer le
processus de mise à jour manuellement, cliquez sur Mettre à jour les modules..
Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message La mise à
jour n'est pas requise - les modules actuels sont à jour s'affiche dans la fenêtre Mise à jour si vous disposez des
modules les plus récents. Si les modules ne peuvent pas être mis à jour, il est recommandé de vérifier les
paramètres de mise à jour 46 – cette erreur est le plus souvent causée par des données relatives à la licence 13 qui
ont été saisies incorrectement ou des paramètres de connexion 50 incorrectement configurés.
La fenêtre Mise à jour contient également le numéro de version du moteur de détection. Cet indicateur numérique
est lié au site Web d'ESET qui affiche les informations de mise à jour du moteur de détection.
13.1 Réglage des mises à jour
La section de réglage des mises à jour préciser l'information sur les sources des mises à jour, telles que les serveurs
de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menu déroulant
Serveur de mise à jour est réglé à Choisir automatiquement pour s'assurer que tous les fichiers de mise à jour sont
automatiquement téléchargés à partir du serveur ESET le moins achalandé.
La liste des serveurs pour les mises à jour disponibles est accessible dans le menu déroulant Serveur pour les mises
à jour. Pour ajouter un nouveau serveur, cliquez sur Modifier, entrez l'adresse du nouveau serveur dans la zone
d'entréeServeur pour les mises à jour, puis cliquez sur Ajouter.
46
vous permet de définir une alternative ou un serveur pour les mises à jour de basculement. Le serveur principal
pourrait être votre serveur miroir et le serveur secondaire le serveur pour les mises à jour ESET standard. Le serveur
esclave doit être différent du serveur primaire, sinon il ne sera pas utilisé. Si vous ne spécifiez pas de serveur
secondaire pour les mises à jour, de nom d'utilisateur et de mot de passe, la fonctionnalité de mise à jour de
basculement ne fonctionnera pas. Vous pouvez aussi sélectionner Choisir automatiquement et entrer votre nom
d'utilisateur et mot de passe dans les champs appropriés pour que ESET Endpoint Security sélectionne
automatiquement le meilleur serveur à utiliser pour les mises à jour.
Le mode mandataire vous permet de mettre à jour les modules de détection en utilisant un serveur mandataire (par
exemple un mandataire HTTP local) Le serveur peut être le même ou peut être différent du serveur mandataire
global utilisé pour toutes les fonctionnalités du programme ayant besoin d'une connexion. Les paramètres de
serveur mandataire global doivent déjà avoir été définis lors de l'installation ou doivent l'être dans la configuration
du serveur mandataire 50 .
Pour configurer un client uniquement pour le téléchargement des mises à jour du serveur mandataire :
1. sélectionnez Connexion par un serveur mandataire dans le menu déroulant.
2. Cliquez sur Détecter pour que ESET Endpoint Security puisse remplir les champs d'adresse IP et de numéro
de port (3128 par défaut)
3. Entrez un Nom d'utilisateur et un Mot de passe valides dans les champs correspondants si la communication
avec le serveur mandataire exige votre authentification.
ESET Endpoint Security détecte les paramètres de mandataire à partir des préférences système macOS. Ceux-ci
peuvent être configurés dans macOS sous
> Préférences système > Réseau > Avancées > Mandataires.
Si vous activez Utiliser la connexion directe si le mandataire HTTP n'est pas disponible, ESET Endpoint Security
tentera automatiquement de se connecter aux serveurs de mise à jour sans utiliser le mandataire. Cette option est
recommandée aux utilisateurs mobiles ayant un MacBook.
Si vous éprouvez de la difficulté à télécharger les mises à jour des modules de détection, cliquez sur Nettoyer
Effacer le cache de mise à jour pour supprimer les fichiers de mise à jour temporaires.
13.1.1 Options avancées
Pour désactiver les notifications affichées après chaque mise à jour réussie, sélectionnez Ne pas afficher de
notification lors des mises à jour réussies.
Activer les préversions des mises à jour pour télécharger les modules de développement qui en sont à l'essai final.
Les préversions des mises à jour contiennent souvent des corrections pour les problèmes du produit. Les
téléchargements reportés de mises à jour se mettent à jour quelques heures après leur mise en circulation afin de
s'assurer que vos clients reçoivent des mises à jour exemptes de problèmes en situation réelle.
ESET Endpoint Security enregistre des instantanés du moteur de détection et des modules du programme à utiliser
avec la fonctionnalité d'annulation. Laissez l'option Créer des captures d'écran des fichiers mis à jour activée afin
que ESET Endpoint Security enregistre automatiquement les captures d'écran. Si vous soupçonnez qu'un nouveau
module de détection et/ou des modules du programme peuvent être instables ou endommagés, vous pouvez
utiliser la fonctionnalité Annulation de la mise à jour pour retourner à la version antérieure et désactiver toutes les
mises à jour pour une durée choisie. Vous pouvez également activer les mises à jour déjà désactivées, si vous les
avez déjà reportées indéfiniment. Lorsque vous utiliser la fonctionnalité Annulation de la mise à jour pour effectuer
un retour arrière vers une mise à jour antérieure, utilisez l'option Établir une période de suspend au menu
déroulant pour spécifier la durée pendant laquelle vous voulez suspendre les mises à jour. Si vous sélectionnez
Jusqu'à révocation, les mises à jour normales ne reprendront pas de nouveau à moins que vous ne les restauriez
manuellement. Soyez prudent lorsque vous configurez la période de temps pour suspendre les mises à jour.
Définir l'âge maximal de la base de données automatiquement – Permet de définir la durée maximale (en jour)
après laquelle les modules de détection seront déclarés obsolètes. La période par défaut est de 7 jours.
47
13.2 Comment créer des tâches de mise à jour
Cliquez sur Mettre à jour > Mettre à jour les modules pour déclencher manuellement une mise à jour des modules
de détection.
Les mises à jour peuvent également être exécutées comme tâches planifiées. Pour configurer une tâche planifiée,
cliquez sur Outils > Planificateur. Par défaut, les tâches suivantes sont activées dans ESET Endpoint Security :
· Mise à jour automatique régulière
· Mise à jour automatique après ouverture de session utilisateur
Chacune des tâches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tâches de mise à
jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la
création et la configuration des tâches de mise à jour, voir Planificateur 38 .
13.3 Mise à niveau vers une nouvelle version
Pour une protection maximale, il est important d'utiliser la version la plus récente de ESET Endpoint Security. Pour
rechercher une nouvelle version, cliquez sur Mettre à jour dans le menu principal situé sur la gauche. Si une
nouvelle version est disponible, un message s'affichera dans la partie inférieure de la fenêtre. Cliquez sur En savoir
plus pour afficher une nouvelle fenêtre contenant le numéro de la nouvelle version et le journal des changements.
Si vous avez cliqué sur Télécharger, le fichier sera téléchargé dans le dossier de téléchargement (ou dans le dossier
par défaut défini par votre navigateur). Lorsque le téléchargement du fichier est terminé, lancez le fichier et suivez
les instructions d'installation. Les informations relatives à votre licence seront automatiquement transférées dans
la nouvelle version installée.
Il est recommandé de rechercher des mises à niveau régulièrement, particulièrement lors de l'installation de ESET
Endpoint Security à partir d'un CD/DVD.
13.4 Mises à jour système
La fonctionnalité de mise à jour du système pour macOS est un composant important conçu pour protéger les
utilisateurs des logiciels malveillants. Pour une sécurité maximale, nous recommandons l'installation des mises à
jour aussitôt qu'elles sont disponibles. ESET Endpoint Security vous informera au sujet des mises à jour manquantes
selon le niveau d'importance. Vous pouvez ajuster le degré d'importance des mises à jour pour lesquelles les
notifications sont affichées dans Réglage > Établir les préférences de l'application > Alertes et notifications >
Réglage à l'aide du menu déroulant Afficher les conditions qui se trouve à côté de l'option Mises à jour du système
d'exploitation.
· Afficher toutes les mises à jour - Une notification sera affichée à chaque fois qu'une mise à jour du système sera
manquante
· N'afficher que celles qui sont recommandées - Vous serez notifié seulement lorsque des mises à jour
recommandées seront disponibles
Si vous ne voulez pas recevoir de notifications à propos des mises à jour manquantes, décochez la case à côté de
Mises à jour du système d'exploitation.
La fenêtre de notification présente un aperçu des mises à jour disponibles pour le système d'exploitation macOS et
les applications mises à jour à l'aide de l'outil natif de macOS - Mises à jour logicielles. Vous pouvez exécuter la mise
à jour directement à partir de la fenêtre de notification ou à partir de la section Accueil de ESET Endpoint Security en
cliquant sur Installer les mises à jour manquantes.
48
La fenêtre de notification contient le nom de l'application, sa version, sa taille, ses propriétés (ses indicateurs) et
des renseignements supplémentaires à propos des mises à jour disponibles. La colonne Indicateurscontient
l'information suivante :
· [recommandé] - le fabricant du système d'exploitation recommande que vous installiez cette mise à jour pour
accroître la sécurité et la stabilité du système
· [redémarrer] - un redémarrage de l'ordinateur est requis pour l'installation suivante
· [arrêter] - l'ordinateur doit être arrêté et allumé de nouveau après l'installation
La fenêtre de notification affiche les mises à jour récupérées par l'outil de ligne de commande appelé
« softwareupdate ». Les mises à jour récupérées par cet outil peuvent différer des mises à jour affichées dans
l'application « Mises à jour logicielles ». Si vous voulez installer tous les mises à jour disponibles, affichées dans la
fenêtre « Mises à jour système manquantes », ainsi que celles qui ne sont pas affichées par l'application « Mises à
jour logicielles », vous devez utiliser l'outil de ligne de commande « softwareupdate ». Pour obtenir plus de détails
sur cet outil, consultez le guide « softwareupdate » en tapant manuellement man softwareupdate dans une fenêtre
Terminal. Cela n'est recommandé que pour les utilisateurs avancés.
49
14. Divers
14.1 Importer et exporter les paramètres
Pour importer une configuration existante ou exporter votre configuration ESET Endpoint Security, cliquez Réglage >
Paramètres d'importation et d'exportation.
Les fonctionnalités d'importation et d'exportation vous permettent de faire une copie de sauvegarde de votre
configuration actuelle de ESET Endpoint Security et de l'utiliser ultérieurement. Les paramètres d'exportation
permettent aux utilisateurs d'utiliser leur configuration préférée de ESET Endpoint Security sur plusieurs systèmes.
Vous pouvez facilement importer un fichier de configuration pour transférer les paramètres souhaités.
Pour importer une configuration, sélectionnez Importer les paramètres puis cliquez sur Naviguer pour accéder au
fichier de configuration que vous voulez importer. Pour exporter, sélectionnez Exporter les paramètres et utilisez le
navigateur pour sélectionner l'emplacement sur votre ordinateur où vous voulez enregistrer le fichier.
14.2 Réglage du serveur mandataire
Il est possible de configurer les paramètres du serveur mandataire à partir de Réglage > Établir les préférences
d'application > Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les paramètres généraux
du serveur mandataire pour toutes les fonctions ESET Endpoint Security. Les paramètres définis ici seront utilisés
par tous les modules exigeant une connexion Internet. ESET Endpoint Security prend en charge l'authentification
Basic Access et NTLM (NT LAN Manager).
Pour préciser les paramètres de serveur mandataire pour ce niveau, sélectionnez Utiliser le serveur mandataire,
puis entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Serveur mandataire. Dans le champ
Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Vous pouvez
également cliquer sur Détecter pour que le programme remplisse les deux champs.
Si la communication avec le serveur mandataire exige votre authentification, entrez un Nom d'utilisateur et un mot
de passe valides dans les champs correspondants.
50
14.3 Cache locale partagée
Pour activer l'utilisation de la cache locale partagée, cliquez sur Réglage> Établir les préférences de l'application >
Cache locale partagée, puis sélectionnez la case à cocher qui se trouve à côté de l'option Activer la mise en cache à
l'aide de la cache locale partagée ESET. La mémoire cache locale partagée permet d'améliorer les performances dans
les environnements virtualisés en éliminant les doublons d'analyse sur le réseau. Cela garantit que chaque fichier
est analysé une seule fois et stocké dans la mémoire cache partagée. Lorsque cette fonctionnalité est activée,
l'information sur les analyses des fichiers ou des dossiers sur votre réseau est enregistrée dans la cache locale. Si
vous effectuez une nouvelle analyse, ESET Endpoint Security recherchera les fichiers analysés qui sont dans la
cache. Si des fichiers sont identiques, ils seront exclus de l'analyse.
Les paramètres de la cache locale partagée contient les données suivantes :
· Adresse du serveur - Nom ou adresse IP de l'ordinateur où se trouve la mémoire cache
· Port - Le numéro de port utilisé lors de la communication ((3537 par défaut)
· Mot de passe - Le mot de passe de la mémoire cache locale partagée (facultatif).
REMARQUE : Pour des instructions détaillées sur l'installation et la configuration du cache locale partagé ESET,
veuillez consulter le guide d'utilisation du cache local partagé ESET. (Ce guide est offert en anglais uniquement.)
51

Manuels associés