ESET Endpoint Security for Android Mode d'emploi

Ajouter à Mes manuels
45 Des pages
ESET Endpoint Security for Android Mode d'emploi | Fixfr
ESET ENDPOINT SECURITY
pour ANDROID
Guide de l'utilisateur
(conçu pour les versions 2.0 et ultérieures)
Cliquez ici pour télécharger la plus récente version de ce document
ESET ENDPOINT SECURITY
ESET, spol. s r.o.
a été développé par
Pour pl us de déta i l s , vi s i tez www.es et.com.
Tous droi ts rés ervés . Aucune partie de cette documentation ne peut être reproduite,
stockée dans un système d'archivage ou transmise sous quelque forme ou par
quelque moyen que ce soit, y compris sous forme électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de
l'auteur.
ESET, s pol . s r.o. s e rés erve l e droi t de cha nger l es a ppl i ca ti ons décri tes s a ns préa vi s .
As s i s ta nce à l a cl i entèl e : www.es et.com/s upport
RÉV. 03.01.2017
Contenu
1. Introduction......................................................................................................................5
1.1 Nouveautés
...................................................................................................................................................................................................................5
de la version 2
1.2 Exigences
...................................................................................................................................................................................................................9
minimales de système
2. Utilisateurs......................................................................................................................10
se connectant au
2.1 ESET Remote
...................................................................................................................................................................................................................11
Administrator Server
2.2 Console
...................................................................................................................................................................................................................11
Web
2.3 Mandataire
...................................................................................................................................................................................................................12
2.4 Agent ...................................................................................................................................................................................................................12
2.5 RD Sensor
...................................................................................................................................................................................................................12
3. Installation......................................................................................................................13
à distance
4. Installation......................................................................................................................13
locale sur l'appareil
4.1 Télécharger
...................................................................................................................................................................................................................14
à partir du site Web ESET
4.2 Télécharger
...................................................................................................................................................................................................................15
à partir de Google Play
4.3 Assistant
...................................................................................................................................................................................................................16
de démarrage
......................................................................................................................17
5. Désinstallation
......................................................................................................................17
6. Activation du
produit
7. Antivirus ......................................................................................................................18
7.1 Analyses
...................................................................................................................................................................................................................19
automatiques
7.2 Journaux
...................................................................................................................................................................................................................20
d'analyse
7.3 Ignorer...................................................................................................................................................................................................................21
les règles
7.4 Paramètres
...................................................................................................................................................................................................................21
avancés
8. Antivol
......................................................................................................................22
8.1 Contacts
...................................................................................................................................................................................................................24
administrateur
8.1.1
Comment
...............................................................................................................................................................................................24
ajouter un contact administrateur?
8.2 Renseignements
...................................................................................................................................................................................................................24
sur l'écran de verrouillage
8.3 Cartes...................................................................................................................................................................................................................24
SIM fiables
8.4 Commandes
...................................................................................................................................................................................................................25
à distance
......................................................................................................................26
9. Contrôle des
applications
9.1 Règles...................................................................................................................................................................................................................26
de blocage
9.1.1
Blocage...............................................................................................................................................................................................27
par nom d'application
9.1.1.1
Comment bloquer
....................................................................................................................................................................................27
une application selon son nom?
9.1.2
Blocage...............................................................................................................................................................................................27
par catégorie d'application
9.1.2.1
Comment bloquer
....................................................................................................................................................................................27
une application en se basant sur la catégorie?
9.1.3
Blocage...............................................................................................................................................................................................28
par autorisations d'application
9.1.3.1
Comment bloquer
....................................................................................................................................................................................28
une application par autorisations?
9.1.4
Bloquer...............................................................................................................................................................................................28
les sources inconnues
9.2 Exceptions
...................................................................................................................................................................................................................29
9.2.1
Comment
...............................................................................................................................................................................................29
ajouter des exceptions?
9.3 Applications
...................................................................................................................................................................................................................29
requises
9.4 Applications
...................................................................................................................................................................................................................30
autorisées
9.5 Autorisations
...................................................................................................................................................................................................................30
9.6 Utilisation
...................................................................................................................................................................................................................32
......................................................................................................................32
10. Sécurité des
appareils
10.1 Politique
...................................................................................................................................................................................................................33
de verrouillage d'écran
10.2 Politique
...................................................................................................................................................................................................................34
des paramètres des appareils
......................................................................................................................35
11. Antihameçonnage
......................................................................................................................36
12. Filtre de SMS
et d'appels
12.1 Règles...................................................................................................................................................................................................................36
12.1.1
Comment
...............................................................................................................................................................................................37
ajouter une nouvelle règle?
12.2 Historique
...................................................................................................................................................................................................................38
13. Paramètres......................................................................................................................38
13.1 Importer/exporter
...................................................................................................................................................................................................................40
les paramètres
13.1.1
Exporter...............................................................................................................................................................................................40
les paramètres
13.1.2
Importer
...............................................................................................................................................................................................41
les paramètres
13.1.3
Historique
...............................................................................................................................................................................................41
13.2 Mot de...................................................................................................................................................................................................................42
passe Admin
13.3 Remote
...................................................................................................................................................................................................................43
administrator
13.4 Identifiant
...................................................................................................................................................................................................................43
de l'appareil
13.5 Gestion
...................................................................................................................................................................................................................44
des autorisations
14. Service à la......................................................................................................................45
clientèle
1. Introduction
La nouvelle génération de ESET Endpoint Security pour Android (EESA) est conçue pour fonctionner avec ESET
Remote Administrator (ERA) 6, la nouvelle console de gestion qui permet la gestion à distance de toutes les
solutions de sécurité ESET . ESET Endpoint Security pour Android 2 est seulement compatible avec ERA 6 et les
versions ultérieures.
ESET Endpoint Security pour Android est conçue pour protéger les appareils mobiles d'entreprise contre les
menaces des logiciels malveillants les plus récents et sécuriser vos données même si votre appareil est perdu ou
volé. Elle aide aussi les administrateurs de système à assurer que leurs appareils respectent les politiques de
sécurité de l'entreprise.
ESET Endpoint Security peut aussi être utilisée dans des entreprises de petite et de moyenne tailles sans nécessiter
de gestion à distance par l'intermédiaire de ESET Remote Administrator. Le technicien en TI, l'administrateur de
système ou l'utilisateur du terminal peuvent simplement partager la configuration de ESET Endpoint Security avec
d'autres collègues. Ce processus élimine complètement le besoin d'activer le produit et la configuration manuelle
de chaque module de produit qui est normalement nécessaire immédiatement après l'installation de ESET Endpoint
Security.
1.1 Nouveautés de la version 2
Contrôle des applications
La fonctionnalité Contrôle des applications permet aux administrateurs de surveiller les applications installées,
bloquer l'accès aux applications définies et réduire les risques d'exposition en affichant un message guide invitant
les utilisateurs à désinstaller certaines applications. Voir la section Contrôle d'applications de ce guide pour plus
d'information.
Sécurité des appareils
La Sécurité des appareils permet aux administrateurs d'exécuter des politiques de sécurité de base sur un nombre
multiple d'appareils mobiles. Par exemple, l'administrateur peut :
régler le niveau de sécurité minimum et la complexité des codes de verrouillage d'écran
établir le nombre maximum de tentatives de verrouillage ratées
fixer le délai après lequel les utilisateurs doivent modifier leur code de verrouillage d'écran
régler la minuterie de l'écran de verrouillage
restreindre l'utilisation de l'appareil-photo
Voir la section Sécurité de l'appareil de ce guide pour plus d'information.
Importer et exporter les paramètres
Pour partager facilement les paramètres d'un périphérique mobile avec un autre lorsque ces périphériques ne sont
pas gérés par ERA, ESET Endpoint Security 2 offre la possibilité d'importer ou d'exporter les paramètres de
programme. L'administrateur peut exporter manuellement les paramètres des appareils vers un fichier qui peut
être ensuite partagé (par exemple, par courriel) et importé vers n'importe quel appareil qui exécute l'application
client. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier définira automatiquement tous les
paramètres et activera l'application (à condition que les renseignements sur la licence aient été inclus). Tous les
paramètres sont protégés par le mot de passe administrateur.
5
Antihameçonnage
Cette fonctionnalité protège les utilisateurs d'accéder à des sites Web malveillants quand ils utilisent des
navigateurs Web pris en charge (par défaut, le navigateur d'Android et Chrome).
Anti-hameçonnage - Cette technologie protège les utilisateurs contre les tentatives de vol des mots de passe, des
données bancaires et d'autres renseignements sensibles par des sites malveillants déguisés en sites légitimes.
Lorsqu'un appareil tente d'accéder à une adresse URL, ESET Anti-hameçonnage la compare à la base de données
d'ESET contenant la liste des sites de hameçonnage connus. Si une correspondance est trouvée, la connexion à l'URL
est annulée et un message d'avertissement est affiché.
Centre de notification
ESET Endpoint Security fournit aux utilisateurs un centre de notification unifié où ils peuvent trouver toutes les
notifications à propos des fonctionnalités de l'application qui nécessitent leur attention. Le centre de notification
fournir de l'information sur différents événements, les raisons pour lesquelles ils ne respectent pas les politiques
d'entreprise et qu'est-ce qui devrait être fait pour remplir ces exigences. Les notifications sont organisées par ordre
de priorité, les plus prioritaires étant affichées en tête de liste.
Le nouveau système d'octroi de licences ESET
ESET Endpoint Security prend intégralement en charge ESET License Administrator - le nouveau modèle d'octroi de
licences mis en place avec ESET Remote Administrator 6.
La nouvelle infrastructure d'octroi de licences simplifie le déploiement et l'utilisation à long terme du logiciel de
sécurité ESET. Lorsqu'un consommateur demande qu'une modification soit apportée à leur licence, la modification
se traduit automatiquement et en toute transparence dans tous les produits utilisant la licence. Cela permet aux
utilisateurs d'utiliser leur adresse de courriel et un mot de passe personnalisé comme authentifiant, plutôt que
d'utiliser leur nom d'utilisateur et mot de passe associés à des produits plus anciens.
L'introduction de clés de licence et de mises à jour automatiques (lors d'un renouvellement ou de toute autre
opération relative à la licence) procurent aux clients la certitude d'être protégés. Le portail du Gestionnaire de
licences ESET et la capacité d'assigner des droits d'autorisation de licence selon l'adresse de courriel (basé sur
l'information des comptes client) simplifie la gestion et le déploiement des licences. En utilisant le Gestionnaire de
licences ESET, les propriétaires de licence peuvent déléguer la gestion de la licence à une entité responsable
(même un tiers, sans perdre le contrôle de la licence).
La mise à niveau gérée d'un produit vers une nouvelle version
Les administrateurs système utilisant ERA qui ne veulent pas effectuer de mise à niveau de ESET Endpoint Security
pour Android vers la version la plus récente dès qu'elle est offerte ont le choix de contrôler le mécanisme de mise à
jour.
Les assistants de configuration
ESET Endpoint Security offre des assistants de configuration postinstallation pour les fonctionnalités sélectionnées
qui rendent le processus plus simple.
6
Antivirus amélioré
Heures d'analyse en temps réel (à l'accès)
ESET Live Grid intégré
2 niveaux d'analyse Intelligente et En profondeur
Améliorations de l'analyseur à la demande-Analyse en arrière-plan, analyse en suspend
Analyse planifiée-L'administrateur peut planifier une analyse complète de l'appareil.
Analyse lors de la charge - une analyse démarrera automatiquement quand l'appareil est en état de repos (chargé
à pleine capacité et branché à un chargeur).
Configuration améliorée de la mise à jour de la banque de données de virus - L'administrateur peut spécifier
l'heure des mises a jour régulières et sélectionner le serveur de mises à jour utilisé par les appareils (serveur
d'émission des mises à jour, serveur des préversions, miroir local)
Les journaux détaillés accompagnés des résultats d'analyse sont envoyés à ERA. ESET Endpoint Security inclut les
fonctionnalités de ESET Endpoint Security version 1, comme la détection des applications potentiellement
dangereuses, la détection des applications potentiellement indésirables et les commandes USSD.
Filtre de SMS et d'appels améliorés
Le filtre de SMS et d'appels, précédemment connu sous le nom d'antipourriel, protège les utilisateurs des appels,
des messages SMS et MMS non désirés. Cette fonctionnalité offre maintenant deux types de règle : les règles
administrateur et les règles utilisateur, où les règles administrateur ont toujours préséance.
Parmi les autres améliorations :
Blocage temporel - L'utilisateur ou l'administrateur peut bloquer les appels et les messages reçus durant des
périodes spécifiques
Blocage à touche unique pour le dernier demandeur ou expéditeur de message, numéro de téléphone, groupe de
contacts, numéro caché ou inconnu.
Antivol amélioré
Les fonctionnalités antivol permettent aux administrateurs de protéger et de localiser un appareil perdu ou volé.
Les mesures anti-vol peuvent être déclenchées à partir de ERA, ou à l'aide de commandes à distance.
ESET Endpoint Security 2 utilise les mêmes commandes à distance à que la version 1 (Verrouiller, Effacer et
Rechercher). Les commandes suivantes ont nouvellement été ajoutées :
Déverrouiller-permet de déverrouiller l'appareil verrouillé
Réinitialisation d’usine améliorée- - Toutes les données accessibles dans l'appareil seront rapidement
supprimées (les en-têtes de fichier seront détruits) et l'appareil sera réinitialisé à ses paramètres d'usine par
défaut
Sirène- - L'appareil perdu se verrouillera et émettra un son très fort, même si la sourdine est activée sur l'appareil
Pour renforcer la sécurité des commandes à distance, l'administrateur recevra un code de vérification SMS
temporaire sur son téléphone cellulaire (au numéro apparaissant dans la liste de contacts Admin) quand il
exécutera une commande à distance. Ce code de vérification servira à vérifier une commande en particulier.
Commandes antivol de ERA
Les commandes anti-vol peuvent désormais être exécuté à partir de ERA . La nouvelle fonctionnalité de gestion des
appareils mobiles permet à l'administrateur d'exécuter les commandes antivol en quelques clics. Les tâches sont
immédiatement soumises pour être exécutées par l'intermédiaire du composant Connecteur d'appareil mobile qui
fait maintenant partie de l'infrastructure ERA .
7
Contacts Admin
Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de passe Admin. Les commandes
antivol ne peuvent être envoyées qu'à partir des numéros fiables.
Afficher les messages de ERA
Lors de la gestion à distance des appareils, l'administrateur peut envoyer un message personnalisé à un appareil ou
un groupe d'appareils en particulier. Cela est utile pour transmettre un message urgent aux utilisateurs des
appareils gérés. Le message sera affiché sous la forme d'une fenêtre contextuelle, de manière à ce que l'utilisateur
ne puisse l'ignorer.
Information personnalisée sur l'écran de verrouillage
L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise, adresse de courriel,
message), lesquels seront affichés lorsque l'appareil est verrouillé, offrant l'option d'appeler les contacts Admin
prédéfinis.
Gestion à distance améliorée avec ESET Remote Administrator 6
Il est maintenant possible de configurer et régler tous les paramètres de l'application par l'entremise de la politique
à distance, de l'antivirus, du filtre de SMS et d'appels, et des paramètres de Sécurité des appareils ou des
restrictions du Contrôle des applications, etc. Cela permet aux administrateurs d'appliquer la politique de sécurité
d'entreprise sur tout le réseau, incluant les appareils mobiles.
ESET Endpoint Security pour Android version 2 offre une création de rapports améliorée visible depuis la console
Web ERA. Cela permet aux administrateurs d'identifier rapidement les appareils problématiques et de trouver la
source du problème.
La gestion des appareils Android fait désormais partie intégrante de ESET Remote Administrator 6 avec presque
toutes les mêmes fonctions disponibles pour les produits de bureau ESET comme ESET Endpoint Antivirus 6 et ESET
Endpoint Security 6.
L'administration locale
ESET Endpoint Security pour Android donne la possibilité aux administrateurs de configurer et de gérer les point de
terminaison localement s'ils choisissent de ne pas utiliser ESET Remote Administrator. Tous les paramètres de
l'application sont protégés par le mot de passe Admin. L'application est ainsi sous contrôle en tout temps.
Distribution et installation du produit améliorées
En plus des méthodes d'installation traditionnelles (téléchargement et installation d'un progiciel à partir du site
Web ESET, distribution du progiciel d'installation par courriel), les administrateurs et les utilisateurs ont la
possibilité de télécharger et d'installer l'application à partir de la boutique Google Play.
8
Activation du produit améliorée
Après le téléchargement et l'installation, l'administrateur ou l'utilisateur peut choisir parmi plusieurs options pour
activer le produit :
Ils peuvent utiliser les nouvelles options d'octroi de licences et entrer manuellement la clé de licence ou le
Compte Security Admin.
Ils peuvent cliquer sur le lien transmis par courriel par l'administrateur. Le produit configurera automatiquement
la connexion et les renseignements sur la licence envoyés à l'appareil à partir d'ERA.
L'administrateur peut entrer manuellement les renseignements sur la connexion ERA.
Par la suite, l'importation du fichier contenant les paramètres de l'application (incluant les renseignements sur
lalicence) activera l'application.
Identification de l'appareil mobile améliorée dans ERA
Pendant le processus d'inscription, les appareils Android sont inscrits sur la liste blanche, de manière à ce que seuls
les appareils autorisés puissent se connecter à ERA. Cela améliora la sécurité et simplifie aussi l'identification
individuelle des appareils-Chaque appareil mobile est identifié par son nom, sa description et son IMEI. Les
appareils munis seulement du Wi-Fi sont identifiés par leur adresse Wi-Fi MAC.
L'interface graphique utilisateur renouvelée
ESET Endpoint Security offre une expérience utilisateur améliorée, semblable à celle propre à toutes les solutions
ESET pour les clients d'affaires.
Facile à utiliser
Grâce à la nouvelle interface utilisateur, il est plus facile de parcourir et d'utiliser le produit. La structure du IUG est
comparable à la nouvelle génération des solutions ESET Endpoint et ESET Remote Administrator.
1.2 Exigences minimales de système
Pour installer ESET Endpoint Security, votre appareil Android doit répondre aux exigences minimales de systèmes
suivantes :
Système d'exploitation : Android 4 (Ice Cream Sandwichet des versions ultérieures
Résolution de l'écran tactile : 480x800 px
UC : ARM avec le jeu d'instructions ARMv7, x86 Intel Atom
Espace de stockage libre : 20 MB
Connexion Internet
REMARQUE : La carte SIM double et les appareils racines ne sont pas pris en charge. Certaines fonctionnalités (par
exemple, l'antivol et le filtre de SMS et d'appels) ne sont pas offerts sur les tablettes qui ne prennent pas en charge
les fonctions d'appel et de messagerie.
9
2. Utilisateurs se connectant au
ESET Remote Administrator (ERA) 6 est une application qui permet de gérer des produits ESET dans un
environnement en réseau à partir d'un emplacement central. Le système de gestion de tâches ESET Remote
Administrator permet d'installer les solutions de sécurité ESET sur des ordinateurs distants et des appareils mobiles,
ainsi que de répondre rapidement à de nouveaux problèmes et de nouvelles menaces. ESET Remote Administrator
n'offre aucune protection contre du code malveillant, mais plutôt se repose sur la présence des solutions de
sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux constitués de plusieurs types de plateforme. Votre
réseau peut accueillir une combinaison de systèmes d'exploitation Microsoft, Linux et de Mac OS courants exécutés
sur les appareils mobiles (téléphones cellulaires et tablettes).
L'image ci-dessous montre un exemple d'architecture de réseau protégé par les solutions de sécurité ESET géré par
ERA :
REMARQUE : Pour en savoir plus, consultez la documentation en ligne sur ESET Remote Administrator.
10
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server est un composant principal de ESET Remote Administrator. I traite toutes les
données reçues des clients qui se connectent au serveur (par l'intermédiaire de l'Agent ERA). L’agent ERA facilite la
communication entre le client et le serveur. Les données (journaux client, configuration, reproduction de l'agent,
etc.) sont stockées dans une base de données à laquelle ERA accède pour produire ses rapports.
Pour traiter correctement les données, le serveur ERA nécessite une connexion stable à un serveur de base de
données. Nous vous recommandons d'installer le serveur ERA et votre base de données sur des serveurs distincts
afin d'optimiser les performances. L'ordinateur sur lequel le serveur ERA est installé doit être configuré pour
accepter les connexions Agent/Mandataire/RD Sensor, qui sont vérifiées à l'aide des certificats. Une fois
l'installation du serveur ERA terminée, vous pouvez ouvrir la Console Web ERA, laquelle vous permet de gérer les
postes de travail d'extrémité sur lesquels les solutions ESET sont installées.
2.2 Console Web
Console Web ERA est une interface utilisateur Web qui affiche les données tirées du Serveur ERA et permet de
gérer les solutions de sécurité ESET sur votre réseau. Vous pouvez utiliser votre navigateur pour accéder à la console
Web. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée pour déployer à distance
des solutions ESET sur des ordinateurs non gérés. Vous pouvez choisir de rendre le serveur Web accessible à partir
d'Internet, ce qui permet d'utiliser ESET Remote Administrator depuis pratiquement n'importe quel endroit et/ou
n'importe quel appareil.
Le tableau de bord de la console Web :
L'outil Recherche rapide est situé dans le haut de la console Web. Sélectionnez Nom de l'ordinateur, Adresses IPv4/
IPv6 ou Nom de la menace à partir du menu déroulant, tapez votre chaîne de recherche dans la zone de texte, puis
cliquez sur le symbole de la loupe ou appuyez sur Entrée pour lancer la recherche. Vous serez redirigé vers la
section Groupes, où les résultats de votre recherche seront affichés.
11
2.3 Mandataire
Mandataire ERA est un autre composant de ESET Remote Administrator qui remplit deux fonctions. Dans le cas d'un
réseau de taille moyenne ou d'une entreprise avec de nombreux clients (par exemple, 10 000 clients ou plus), vous
pouvez utiliser le mandataire d'ERA pour répartir la charge entre plusieurs mandataires d'ERA, répartissant ainsi la
charge du Serveur ERA principal. Un autre avantage du mandataire ERA est que vous pouvez l'utiliser lors de la
connexion à une succursale distante avec une connexion faible. Cela signifie que l'agent ERA installé sur chaque
client ne se connecte pas directement au serveur principal ERA par l'intermédiaire du mandataire ERA, qui se trouve
sur le même réseau local que la succursale. Cette configuration libère la connexion vers la succursale. Le mandataire
ERA accepte les connexions de tous les agents locaux ERA, compile leurs données et les téléversent sur le serveur
principal ERA (ou un autre mandataire ERA). Cela permet à votre réseau d'accepter plus de clients sans
compromettre les performances de votre réseau et la qualité des requêtes de base de données.
Selon la configuration de votre réseau, il est possible qu'un mandataire ERA se connecte à un autre mandataire ERA,
puis se connecte au serveur ERA principal.
Pour que le mandataire ERA fonctionne correctement, l'ordinateur hôte sur lequel vous installez le mandataire ERA
doit avoir un agent ESET installé et doit être connecté au niveau supérieur (le serveur ERA ou un mandataire ERA
supérieur, s'il en existe un) de votre réseau.
2.4 Agent
L'agent ERA est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET sur
les machines clientes (par exemple, ESET Endpoint Security) communiquent avec le serveur d'ERA par
l'intermédiaire de l'agent. Cette communication permet la gestion des solutions de sécurité ESET sur tous les clients
distants à partir d'un emplacement central. L'agent recueille des informations sur le client et les envoie au serveur.
Lorsque le serveur envoie une tâche à un client, la tâche est envoyée à l'agent qui peut ensuite communiquer avec
le client. Toutes les communications du réseau ont lieu entre l'agent et la partie supérieure du réseau ERA - serveur
et mandataire.
L'agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
1. L'agent du client est directement connecté au serveur.
2. L'agent du client se connecte par l'intermédiaire d'un mandataire qui est connecté au serveur.
3. L'agent du client se connecte au serveur grâce à plusieurs mandataires.
L'agent ERA communique avec les solutions ESET installées sur un client, recueille de l'information à partir des
programmes sur ce client et transmet les données de configuration reçues du serveur au client.
REMARQUE : Le mandataire ESET possède son propre agent qui s'occupe de toutes les tâches de communication
entre les clients, les autres mandataires et le serveur ERA.
2.5 RD Sensor
RD (Rogue Detection) Sensor est un composant de ESET Remote Administrator et permet de rechercher les
ordinateurs sur votre réseau. RD Sensor vous permet d'ajouter facilement de nouveaux ordinateurs à ESET Remote
Administrator sans devoir les rechercher et les ajouter manuellement. Chaque ordinateur qui se trouve sur votre
réseau est affiché dans la console Web et est ajouté au groupe par défaut Tous. À partir de là vous pouvez prendre
d'autres mesures avec chaque ordinateur client individuellement.
RD Sensor est un auditeur passif qui détecte les ordinateurs présents sur le réseau et envoie des informations à leur
sujet au serveur ERA. Le serveur ERA détermine alors si les ordinateurs individuels sont présents sur le réseau lui
sont inconnus ou s'ils sont déjà gérés.
12
3. Installation à distance
Les étapes suivantes sont nécessaires pour l'installation à distance de ESET Endpoint Security à partir de ERA :
Installation du Connecteur d'appareil mobile
Inscription des appareils mobiles
Il existe deux manières d'installer ESET Endpoint Security :
1. Admin envoie le lien d'inscription aux utilisateurs finaux par courriel avec le fichier d'installation MDAP et une
brève explication pour l'installation. En touchant le lien, les utilisateurs sont redirigés vers le navigateur Internet
par défaut sur leur appareil Android et ESET Endpoint Security sera inscrit et connecté à ERA. Si ESET Endpoint
Security n'est pas installé sur l'appareil, ils seront automatiquement redirigés vers la boutique Google Play afin
de télécharger l'application. Par la suite, l'installation se poursuivra normalement.
2. Admin envoie le fichier des paramètres de l'application aux utilisateurs finaux par courriel avec le fichier
d'installation MDAP et une brève explication pour l'installation. De manière alternative, les utilisateurs recevront
un message guide les invitant à télécharger le fichier MDAP à partir de la boutique Google Play - l'administrateur
fournira le lien. Après l'installation, les utilisateurs ouvrent le fichier des paramètres de l'application. Tous les
paramètres seront importés et l'application sera activée (à condition que renseignements sur la licence ait été
incluse).
4. Installation locale sur l'appareil
ESET Endpoint Security offre aux administrateurs la possibilité de configurer et de gérer un terminal localement s'ils
choisissent de ne pas utiliser ESET Remote Administrator. Tous les paramètres de l'application sont protégés par le
mot de passe Admin. L'application est ainsi sous le contrôle totale de l'administrateur, et ce, en tout temps.
Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET Remote Administrator , mais veut tout de
même protéger les appareils de l'entreprise et appliquer les politiques de sécurité de base, deux options s'offrent à
lui pour gérer les appareils localement :
1. Accès physique à chaque appareil de l'entreprise et une configuration manuelle des paramètres.
2. L'administrateur peut préparer la configuration voulue sur son appareil Android (avec ESET Endpoint Security
installé) et exporter ces paramètres vers un fichier - Voir la section Importer/exporter les paramètres de ce guide
pour plus d'information.). L'administrateur peut partager le fichier exporté avec les utilisateurs finaux (par
exemple par courriel); ils peuvent importer le fichier vers n'importe quel appareil qui exécute ESET Endpoint
Security. Lorsque l'utilisateur ouvre et accepte le fichier des paramètres, ce dernier importera automatiquement
tous les paramètres et activer l'application (à condition que les renseignements sur la licence ait été incluse).
Tous les paramètres seront protégés par le mot de passe Admin.
13
4.1 Télécharger à partir du site Web ESET
Télécharger ESET Endpoint Security en balayant balayant le code QR ci-dessous à l'aide de votre appareil mobile et
d'une application de balayage QR :
Vous pouvez aussi télécharger le fichier APK d'installation de ESET Endpoint Security à partir du site Web d'ESET :
1. Téléchargez le fichier d'installation à partir du site Web d'ESET.
2. Ouvrez le fichier dans la zone de notification Android ou trouvez-le à l'aide d'un gestionnaire de fichiers. Le
fichier est généralement enregistré dans le dossier Téléchargements.
3. Assurez-vous que les applications provenant de sources inconnues sont autorisées sur votre appareil. Pour ce
faire, tapez sur l'icône du Lanceur
sur l'écran d'accueil d'Android ou accédez à Accueil > Menu. Touchez
Paramètres > Sécurité. L'option Sources inconnues doit être autorisée.
4. Une fois le fichier ouvert, touchez Installer.
14
4.2 Télécharger à partir de Google Play
Ouvrez l'application Google Play Store sur votre appareil Android et recherchez ESET Endpoint Security (ou
simplement ESET).
De manière alternative, vous pouvez télécharger le programme en utilisant ce lien ou en balayant le code QR
suivant :
https://play.google.com/store/apps/details?id=com.eset.endpoint
15
4.3 Assistant de démarrage
Une fois que l'application est installée, touchez Configuration administrateur et suivez les messages guides de
l'assistant de démarrage. Cette procédure est destinée aux administrateurs seulement :
1. Sélectionnez la Langue que vous souhaitez utiliser dans ESET Endpoint Security.
2. Sélectionnez le Pays dans lequel vous résidez actuellement.
3. Si vous voulez nous aider à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de
l'application, sélectionnez l'option appropriée.
4. Touchez J'accepte. En procédant ainsi, vous acceptez le Contrat de licence d'utilisation.
5. Touchez J'accepte pour accepter le Consentement de l'utilisateur.
6. Choisissez si vous désirez connecter ESET Endpoint Security à ESET Remote Administrator ou effectuer une
configuration manuelle.
7. La configuration manuelle requiert l'activation du produit.
8. Créez un mot de passe administrateur..
9. Protection contre la désinstallation empêche des utilisateurs non autorisés de désinstaller ESET Endpoint
Security. Touchez Activer , puis touchez Activer lors de l'invite de l'administrateur de l'appareil .
10. Vous pouvez choisir de participer à ESET LiveGrid. Pour en savoir plus sur ESET LiveGrid, voir cette section..
11.Choisissez si vous voulez que ESET Endpoint Security détecte les applications potentiellement indésirables. Pour
plus de détails sur de telles applications, voir la section..
16
5. Désinstallation
peut être désinstallé en utilisant l'Assistant de désinstallation offert à partir du menu principal du programme sous
Paramètres > Désinstaller. Si la protection Désinstaller est activée, vous devrez entrer le mot de passe Admin.
De manière alternative, vous pouvez désinstaller le produit manuellement en suivant les étapes suivantes :
1. Touchez l'icône du Lanceur sur la page d'accueil Android (ou allez à Accueil > Menu) et touchez Paramètres >
Sécurité > Administrateurs de l'appareil. Annulez la sélection de ESET Endpoint Security et touchez Désactiver.
Touchez Déverrouiller et entrez mot de passe Admin. Si vous n'avez pas établi ESET Endpoint Security comme
administrateur de l'appareil, passez cette étape.
2. Retournez à Paramètres et touchez Gérer les applications > ESET Endpoint Security > Désinstaller.
6. Activation du produit
Il existe plusieurs façons d'activer ESET Endpoint Security. La disponibilité d'une méthode d'activation particulière
peut varier selon le pays, ainsi que selon le moyen de distribution (page Web ESET, etc.) offert pour votre produit.
Pour activer ESET Endpoint Security directement sur l'appareil Android, touchez l'icône du Menu
dans la
fenêtre principale de ESET Endpoint Security (ou appuyez sur le bouton MENU de votre appareil). Touchez ensuite
Licence.
17
Vous pouvez utiliser l'une ou l'autre des méthodes suivantes pour activer ESET Endpoint Security:
Clé de licence-Une chaîne de caractères unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilisée pour
l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Compte d'administrateur de sécurité-Compte créé sur le portail ESET License Administrator avec les informations
d'identification (adresse de courriel et mot de passe). Cette méthode vous permet de gérer de multiples licences
à partir d'un seul emplacement.
REMARQUE : ESET Remote Administrator peut activer silencieusement les appareils client en utilisant les licences
offertes par l'administrateur.
7. Antivirus
Le module antivirus protège votre appareil contre les programmes malveillants en bloquant les menaces, puis en
les effaçant ou en les mettant en quarantaine.
Analyser l'appareil
L'option Analyser l'appareil peut être utilisée pour vérifier la présence d'infiltrations sur votre appareil.
Certains types de fichier prédéfinis sont analysés par défaut. Une analyse complète de l'appareil vérifie la mémoire,
les processus en cours d'exécution et leurs bibliothèques de liens dynamiques dépendantes, ainsi que les fichiers
qui font partie du stockage interne et amovible. Un bref résumé de l'analyse sera enregistré dans un fichier journal
qu'il est possible de consulter dans la section Journaux d'analyse.
Si vous voulez annuler une analyse en cours, touchez sur l'icône
18
.
Niveau d'analyse
Il existe 2 niveaux d'analyse que vous pouvez choisir :
Intelligente - L'analyse Intelligente analysera les applications installées, DEX les fichiers (fichiers exécutables
pour Android OS), SO les fichiers (librairies) et ZIP les fichiers avec une profondeur d'analyse maximale de 3
archives imbriquées et SD le contenu de la carte.
En profondeur - Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoire
interne que dans la SD carte.
Analyses automatiques
En plus de l'analyse à la demande de l'appareil, ESET Endpoint Security permet aussi d'exécuter des analyses
automatiques. Pour en savoir plus sur l'analyse lors de la charge et l'analyse planifiée, voir cette section.
Journaux d'analyse
La section Journaux d'analyse contient des données complètes sur les analyses réalisées sous la forme de fichiers
journaux. Voir la section Journaux d'analyse antivirus de ce document pour plus d'information.
Mettre à jour la base de données des signatures de virus
Par défaut, ESET Endpoint Security inclut une tâche de mise à jour pour s'assurer que le programme est mis à jour
régulièrement. Pour exécuter manuellement la mise à jour, touchez sur Mettre à jour la base des signatures de
virus.
REMARQUE : Afin de prévenir un usage excessif de la bande passante, les mises à jour sont publiées au besoin
lorsqu'une nouvelle menace est détectée. Alors que les mises à jour sont offertes gratuitement avec votre licence
active, des frais de transfert de données pourraient vous être chargés par votre fournisseur de service mobile.
Pour une description détaillée des paramètres avancés de l'antivirus, voir la section Paramètres avancés de ce
document.
7.1 Analyses automatiques
Niveau d'analyse
Il existe 2 niveaux d'analyse que vous pouvez choisir. Ce paramètre s'appliquera à la fois à l'analyse lors de la charge
et l'analyse planifiée :
Intelligente -L'analyse intelligente analysera les applications, DEX les fichiers (fichiers exécutables sur Android
OS), SO les fichiers (bibliothèques) et ZIP les fichiers, jusqu'à une profondeur maximale d'analyse de 3 archives
imbriquées et SD le contenu de la carte.
En profondeur -Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoire interne
que dans la SD carte.
Analyse lors de la charge
Lorsque cette option est sélectionnée, l'analyse démarrera automatiquement quand l'appareil est en état de repos
(chargé à pleine capacité et branché à un chargeur).
19
Analyse planifiée
L'analyse planifiée vous permet d'exécuter une analyse de l'appareil automatiquement à une heure prédéfinie.
Pour planifier une analyse, touchez
qui se trouve à côté de l'option Analyse planifiée, puis spécifiez les dates
et les heures à laquelle l'analyse sera lancée. Par défaut, l'option est réglée à 4 a.m.
7.2 Journaux d'analyse
Les journaux d'analyse sont créés après chaque analyse planifiée ou chaque analyse manuelle de l'appareil.
Chaque journal contient :
date et heure de l'événement
durée de l'analyse
nombre de fichiers analysés
analyser les résultats ou erreurs rencontrées durant l'analyse
20
7.3 Ignorer les règles
Si vous gérez ESET Endpoint Security à distance à partir de ERA, vous avez l'option de définir les fichiers qui ne
seront pas considérés comme malveillants. Les fichiers ajoutés à Ignorer les règles seront ignorés lors des
prochaines analyses. Pour créer une règle, vous devez spécifier les éléments suivants :
un nom de fichier avec la bonne extension « apk »
un nom de progiciel d'application, p. ex.
le nom de la menace telle que détectée par les programmes antivirus, p. ex. Android/MobileTX.A (ce champ est
obligatoire)
REMARQUE : Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security.
7.4 Paramètres avancés
Protection en temps réel
Cette option vous permet d'activer ou de désactiver l'analyseur en temps réel. Cet analyseur est lancé
automatiquement lors du démarrage du système et analyse les fichiers avec lesquels vous interagissez. Il analyse
automatiquement le dossier Téléchargement, les fichiers d'installation MDAP et tous les fichiers sur la carte SD une
fois qu'elle est montée.
ESET LiveGrid
Développé à partir du le système avancé d'avertissement anticipé ThreatSense.NET, la fonctionnalité ESET LiveGrid
est conçue pour offrir des niveaux de sécurité supplémentaires à votre appareil. Elle surveille en permanence les
programmes et processus en cours d'exécution sur votre système à partir des dernières informations recueillies
auprès de millions d'utilisateurs ESET partout dans le monde. De plus, vos analyses s'effectuent plus rapidement et
de manière plus précise au fur et à mesure que la taille de la base de données ESET LiveGrid augmente. Cela nous
permet d'offrir une protection proactive de meilleure qualité et une plus grande vitesse d'analyse à tous nos
utilisateurs ESET. Nous vous recommandons d'activer cette fonctionnalité. Merci de votre appui.
Détecter les applications potentiellement indésirables
Une application indésirable est un programme qui contient des logiciels publicitaires, installe des barres d'outils,
retrace vos résultats de recherche ou vise d'autres objectifs nébuleux. Dans certaines situations, vous pourriez juger
que les avantages que vous apporte un application indésirable l'emporte sur les risques qu'elle comporte. Pour
cette raison, ESET range de telles applications dans une catégorie de risque plus faible par rapport à d'autres types
de logiciels malveillants.
Détecter les applications potentiellement dangereuses
Il existe de nombreuses applications légitimes dont la fonction est de simplifier l'administration des appareils en
réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des
fins malveillantes. L'option Détecter les applications potentiellement dangereuses vous permet de surveiller ce
type d'applications et de les bloquer si vous le souhaitez. Les applications potentiellement dangereuses est la
classification utilisée pour les logiciels commerciaux et légitimes. Cette classification inclut des programmes
comme les outils d'accès à distance, les applications de craquage de mot de passe et les enregistreurs de frappe.
21
Bloquer les menaces non résolues
Ce paramètre détermine l'action à exécuter une fois l'analyse que l'analyse est terminée et que les menaces ont été
trouvées. Si vous activez cette option, ESET Endpoint Security bloquera l'accès aux fichiers considérés comme une
menace.
Mises à jour de la base de données des signatures de virus
Cette option vous permet de régler l'intervalle de temps dans lequel les mises à jour de la base de données des
menaces sont téléchargées automatiquement. Ces mises à jour sont publiées au besoin lorsqu'une nouvelle
menace est ajoutée à la base de données. Nous vous recommandons de laisser le réglage de cette option à sa valeur
par défaut (quotidienne).
Âge maximal personnalisé de la base de données
Ce paramètre définit le laps de temps entre chaque mise à jour de la base de données des signatures de virus selon
lequel vous serez notifié de mettre à jour ESET Endpoint Security.
Serveur de mise à jour
À l'aide de cette option, vous pouvez choisir de mettre à jour votre appareil à partir du Serveur des préversions des
mises à jour. Les mises à jour préversion ont été soumises à des tests internes et seront bientôt offertes au grand
public. Vous pouvez profiter de l'activation des mises à jour préversion en accédant aux méthides de détection et
les solutions les plus récentes. Cependant, il est possible que les mises à jour préversion ne soient pas totalement
stables. Vous pouvez trouver la liste des modules courants dans la section À propos : tapez l'icône Menu
dans
l'écran principal de ESET Endpoint Security et tapez À propos > ESET Endpoint Security. Il est recommandé que les
utilisateurs avec des connaissances de base laissent l'option Serveur d'émission des mises à jour sélectionnée par
défaut.
vous permet de créer des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à jour d'autres
appareils se trouvant sur le réseau. L'utilisation d'un Miroir local - une copie des fichiers mis à jour dans
l'environnement du réseau local - est pratique, car il n'est pas nécessaire de télécharger les fichiers de mise à jour à
partir du serveur de mise à jour du fournisseur de manière répétitive pour chaque appareil mobile. Pour en savoir
plus sur la configuration du serveur miroir à l'aide des produits ESET Endpoint pour Windows, consultez ce
document.
8. Antivol
La fonctionnalité Antivol protège un appareil mobile contre les accès non autorisés.
Si vous perdez votre appareil ou quelqu'un le vole et qu'il remplace votre carte SIM par une nouvelle (non fiable),
l'appareil sera automatiquement verrouillé par ESET Endpoint Security et une alerte SMS sera envoyée aux numéros
de téléphone fournis par l'utilisateur. Ce message comportera le numéro de téléphone de la carte SIM insérée, le
numéro IMSI (identité internationale d'abonné mobile) et le numéro IMEI (identité internationale d'équipement
mobile). L'utilisateur non autorisé ignorera que ce message aura été envoyé car ce dernier sera automatiquement
supprimé du fil de messages de votre appareil. Vous pouvez également demander les coordonnées GPS de
l'appareil mobile que vous avez perdu ou supprimer à distance toutes les données qui y sont stockées.
REMARQUE : Certaines fonctionnalités antivol (cartes SIM fiables et commandes par SMS) ne sont pas offertes sur
les tablettes qui ne prennent pas en charge la messagerie.
Les fonctionnalités antivol aident les administrateurs à protéger et à localiser un appareil manquant. Les actions
peuvent être lancées soit à partir d'ERA ou en utilisant les commandes SMS.
22
2 utilise les mêmes commandes SMS que celles de la version 1 (Verrouiller, Effacer et Rechercher). Les commandes
suivantes ont été ajoutées :
Déverrouiller-Déverrouille l'appareil verrouillé
Réinitialisation à l'état d'usine améliorée-Toutes les données accessibles dans l'appareil seront supprimées (les
en-têtes de fichier seront détruits) et l'appareil sera réinitialisé à ses paramètres d'usine par défaut
Sirène-L'appareil perdu se verrouillera et émettra un son très fort, même si la sourdine est activée sur l'appareil
Pour renforcer la sécurité des commandes SMS, l'administrateur recevra un code de vérification SMS temporaire sur
son téléphone cellulaire (au numéro apparaissant dans la liste de contacts Admin) quand il exécutera une
commande SMS. Ce code de vérification servira à vérifier une commande en particulier.
Par exemple, si un administrateur envoie un SMS à un appareil géré (par exemple, un téléphone cellulaire perdu)
avec le texte eset lock, il recevra un SMS contenant un code de vérification pour cette commande. Par la suite,
l'administrateur enverra un autre SMS au même numéro de téléphone contenant le texte verrouillage eset suivi par
le code de confirmation. Une fois ces étapes franchies, la commande sera vérifiée et exécutée. Les commandes SMS
peuvent être envoyées à partir de n'importe quel téléphone cellulaire et n'importe quel numéro de téléphone
cellulaire présent dans la liste des contacts Admin.
Lors de l'exécution de commandes par SMS, l'administrateur recevra un SMS lui confirmant qu'une commande
spécifique a été envoyée. Lors de l'exécution de commandes à partir d'ERA, l'administrateur recevra une
confirmation dans ERA.
23
Lors de la réception de l'information de localisation (Rechercher une commande), l'administrateur qui utilise ESET
Remote Administrator recevra l'information de position sous la forme de coordonnées GPS. Lors de l'exécution de la
commande par SMS, l'information de position (les coordonnées GPS et un lien vers Google Maps) sera reçue par
SMS. Lorsque les commandes SMS sont utilisés à partir de l'IUG (la fonctionnalitéEnvoyer une commande ),
l'information reçue est présentée dans l'IUG dédiée.
Toutes les commandes antivol peuvent aussi être exécutées à partir d'ERA. La nouvelle fonctionnalité de gestion
des appareils mobiles permet aux administrateurs d'exécuter les commandes antivol en quelques clics. Les tâches
sont immédiatement soumises pour exécution à l'aide d'un nouveau composant de traitement à commandes
poussées (connecteur d'appareil mobile) qui fait maintenant partie de l'infrastructure ERA.
8.1 Contacts administrateur
Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de passe Admin. Les commandes
antivol ne peuvent être envoyées qu'à partir des numéros fiables. Ces numéros sont aussi utilisés pour les
notifications relatives aux actions antivol.
8.1.1 Comment ajouter un contact administrateur?
Normalement, le nom et le numéro de téléphone de l'administrateur ont été fournis à l'assistant de démarrage
antivol. Si plus d'un numéro de téléphone est associé au contact, tous les numéros seront pris en considération.
Il est possible d'ajouter ou de modifier les contacts Admin dans la section Antivol > Contacts Admin.
8.2 Renseignements sur l'écran de verrouillage
L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise, adresse de courriel,
message), lesquels seront affichés lorsque l'appareil est verrouillé, offrant l'option d'appeler les contacts Admin
prédéfinis.
Ces renseignements incluent :
Nom de l'entreprise (facultatif)
Adresse courriel (facultatif)
Un message personnalisé
8.3 Cartes SIM fiables
La section Cartes SIM fiables contient la liste des cartes SIM fiables qui seront acceptées par ESET Endpoint Security.
Si vous insérez une carte SIM qui n'est pas définie dans cette liste, l'écran sera verrouillé et un SMS d'alerte sera
envoyé à l'administrateur.
Pour ajouter une nouvelle carte SIM, touchez l'icône . Entrez un Nom pour la carte SIM (par exemple, Maison,
Travail) et son numéro IMSI (identité internationale d'abonné mobile). Habituellement, IMSI est numéro composé
de 15 chiffres imprimé sur votre carte SIM. Dans certains cas, ce numéro peut être plus court.
Pour retirer une carte SIM de la liste, touchez et maintenez l'entrée, puis touchez l'icône
.
REMARQUE : La fonctionnalité Carte SIM fiable n'est pas offerte sur les appareils utilisant exclusivement le CDMA,
WCDMA et Wi-Fi.
24
8.4 Commandes à distance
Les commandes à distance peuvent être activées de trois façons :
directement à partir de la console ERA
en utilisant la fonctionnalité Envoyer la commande dans ESET Endpoint Security installé sur l'appareil Android de
l'administrateur
en envoyant des messages texte SMS à partir de l'appareil de l'administrateur
Pour faciliter l'exécution des commandes SMS pour un administrateur qui n'utilise pas ERA, les commandes peuvent
être lancées à partir de ESET Endpoint Security installé sur l'appareil Android de l'administrateur. Au lieu d'écrire
manuellement le message texte et de vérifier la commande à l'aide du code de vérification, l'administrateur peut
utiliser la fonctionnalité Envoyer une commande (offerte seulement en mode Admin). Un administrateur peut
entrer le numéro de téléphone ou choisir un contact et sélectionner la commande à envoyer à partir du menu
déroulant. ESET Endpoint Security exécutera automatiquement toutes les étapes nécessaires de manière
silencieuse en arrière-plan.
Lors de l'envoi des commandes SMS, le numéro de téléphone de l'administrateur doit être un contact
administrateur sur l'appareil cible. L'administrateur recevra un code de vérification qui sera valide pendant une
heure et qui peut être utilisé pour exécuter n'importe laquelle des commandes énumérées ci-dessous. Le code
devrait être ajouté au message lorsque la commande est envoyée dans le format suivant : eset find code.
L'administrateur recevra une confirmation lorsque la commande aura été exécutée sur l'appareil cible. Les
commandes SMS suivantes peuvent être envoyées :
Rechercher
Commande SMS : eset find
Vous recevrez un message texte avec les coordonnées GPS de l'appareil cible, incluant un lien vers cette position
sur Google Maps. L'appareil enverra un nouveau SMS si un emplacement plus précis est disponible après 10
minutes.
Verrouiller
Commande SMS : eset lock
Cette fonction verrouillera l'appareil - vous serez en mesure de le déverrouiller à l'aide du mot de passe de
l'administrateur ou de la commande de déverrouillage à distance. Lorsque vous envoyez cette commande par SMS,
vous pouvez ajouter un message personnalisé qui sera affiché sur l'écran de l'appareil verrouillé. Utilisez le format
suivant : eset lock code message. Si vous laissez le paramètre message vide, un message tiré de la section
Informations de l'écran de verrouillage sera affiché.
Déverrouiller
Commande SMS : eset unlock
L'appareil sera déverrouillé et la carte SIM qui est actuellement insérée dans ce dernier sera enregistrée en tant que
Carte SIM fiable.
Sirène
Commande SMS : eset siren
Une forte sirène se déclenchera même si l'appareil a été mis en sourdine.
Réinitialisation à l'état d'usine améliorée
Commande SMS : eset enhanced factory reset
Cette fonction réinitialisera les paramètres d'usine de l'appareil. Toutes les données accessibles seront effacées et
les en-têtes seront supprimés. Ce processus peut prendre quelques minutes.
Effacer
Commande SMS : eset wipe
Tous les éléments suivants seront effacés de votre appareil : contacts, messages, courriels, comptes, contenu de la
carte SD, images, musique et vidéos. ESET Endpoint Security demeurera installé.
REMARQUE : Les commandes SMS ne sont pas sensibles à la casse.
25
9. Contrôle des applications
La fonctionnalité Contrôle des applications offre aux administrateurs la possibilité de surveiller les applications
installées, bloquer l'accès aux applications définies et réduire les risques d'exposition en affichant un message
guide invitant les utilisateurs à désinstaller certaines applications. L'administrateur peut sélectionner les
applications en utilisant plusieurs méthodes de filtrage :
Définir manuellement les applications qui devraient être bloquées
Blocage basé sur la catégorie (par exemple, jeux ou sociaux)
Blocage basé sur la permission (par exemple les applications qui tracent la position)
Blocage par source (par exemple les applications installées à partir des sources autres que la boutique Google
Play)
9.1 Règles de blocage
Dans la section Contrôle des applications > Blocage > Règles de blocage, vous pouvez créer des règles de blocage
pour l'application basées sur les critères suivants :
nom de l'application ou nom du progiciel
catégorie
autorisations
26
9.1.1 Blocage par nom d'application
ESET Endpoint Security offre la possibilité aux administrateurs de bloquer l'application selon son nom ou le nom du
progiciel. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des
applications bloquées.
Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier
. Pour
supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous voulez
supprimer et touchez Supprimer
. Pour supprimer la liste en entier, touchez SÉLECTIONNER TOUT puis touchez
Supprimer
Lorsque vous bloquez une application par son nom, ESET Endpoint Security cherchera une correspondance exacte
avec le nom d'une application lancée. Si vous modifiez l'IUG de ESET Endpoint Security pour un autre langage, vous
devrez entrer le nom de l'application à nouveau dans ce langage pour continuer à la bloquer.
Afin d'éviter tout problème avec les noms d'applications localisées, nous vous recommandons de bloquer de telles
applications en vous servant de leurs noms d'ensemble - un identifiant unique pour les applications qui ne peut pas
être modifié pendant l'exécution ou être réutilisé par une autre application.
Dans le cas d'un administrateur local, un utilisateur peut trouver le nom d'ensemble d'une application dans Contrôle
d'applications > Surveillance > Applications autorisées. Après avoir touché à l'application, l'écran Détails s'affichera
avec le nom d'ensemble de l'application. Pour bloquer l'application, suivez les étapes suivantes.
9.1.1.1 Comment bloquer une application selon son nom?
1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par nom.
2. Vous pouvez choisir de bloquer l'application selon son nom ou le nom du progiciel.
3. Entrez les mots sur lesquels se baser pour bloquer l'application. Pour séparer plusieurs mots, utilisez une virgule
(,) comme délimiteur.
Par exemple, le mot « poker » dans le champ Nom de l'application bloquera les applications dont le nom contient le
mot « poker ». Si vous entrez « com.poker.game » dans le champ Nom du progiciel, ESET Endpoint Security ne
bloquera qu'une seule application.
9.1.2 Blocage par catégorie d'application
offre la possibilité à l'administrateur de bloquer l'application selon des catégories d'application prédéfinies. La
section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées.
Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier
.
Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous
voulez supprimer et touchez Supprimer
. Pour efface toute la liste, touchez SÉLECTIONNER TOUT.
9.1.2.1 Comment bloquer une application en se basant sur la catégorie?
1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par catégorie.
2. Sélectionnez les catégories prédéfinies à l'aide des cases à cocher et touchez Bloquer.
27
9.1.3 Blocage par autorisations d'application
offre la possibilité à l'administrateur de bloquer l'application selon ses autorisations. La section Règles de blocage
vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées.
Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier
.
Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous
voulez supprimer et touchez Supprimer
. Pour efface toute la liste, touchez SÉLECTIONNER TOUT.
9.1.3.1 Comment bloquer une application par autorisations?
1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par autorisation.
2. Sélectionnez les autorisations à l'aide des cases à cocher et touchez Bloquer.
9.1.4 Bloquer les sources inconnues
Par défaut, ESET Endpoint Security ne bloque pas les applications obtenues sur Internet ou provenant de toute autre
source autre que la boutique Google Play. La section Applications bloquées vous offre un aperçu des applications
bloquées (nom du progiciel, règle appliquée) et l'option de désinstaller l'application ou de l'ajouter à la liste
blanche - section Exceptions.
28
9.2 Exceptions
Vous pouvez créer des exceptions afin d'exclure une application particulière à partir de la liste des applications
bloquées. Les administrateurs qui gèrent ESET Endpoint Security à distance peuvent utiliser cette nouvelle
fonctionnalité pour déterminer si un appareil en particulier respecte la politique d'entreprise concernant les
applications installées.
9.2.1 Comment ajouter des exceptions?
En plus de pouvoir ajouter de nouvelles exceptions (en entrant le nom du progiciel de l'application), les
applications peuvent aussi être inscrites sur une liste blanche en les excluant de la liste des Applications bloquées.
9.3 Applications requises
Si vous gérez ESET Endpoint Security à distance à partir de ERA, vous avez l'option de définir quelles applications
devront être installées sur les appareils cibles. Les renseignements suivants sont requis :
le nom de l'application visible à l'utilisateur
un nom unique de progiciel d'application, p. ex.
l'URL à laquelle un utilisateur peut trouver un lien de téléchargement. Vous pouvez aussi utiliser les liens Google
Play, p. ex.
REMARQUE : Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security.
29
9.4 Applications autorisées
Cette section vous offre un aperçu des applications installées qui ne sont pas bloquées par les règles de blocage.
9.5 Autorisations
Cette fonctionnalité trace le comportement des applications qui ont accès aux données personnelles ou
d'entreprise, et permet à l'administrateur de surveiller l'accès aux applications en se basant sur des catégories
d'autorisation prédéfinies.
Certaines applications installées sur votre appareil pourraient avoir accès à des services vous occasionnant des frais,
retracer votre position ou obtenir des renseignements relatifs à votre identifié, accéder à vos contacts ou lire vos
messages textes. ESET Endpoint Security offre une vérification pour ces applications.
Dans cette section, vous pouvez voir la liste des applications par catégorie. Touchez chaque catégorie pour afficher
sa description détaillée. Vous pouvez accéder aux détails relatifs aux permissions de chaque application en
touchant une application donnée.
30
31
9.6 Utilisation
Dans cette section, l'administrateur peut surveiller le temps qu'un utilisateur consacre à des applications
spécifiques. Pour filtrer l'aperçu selon ses périodes d'utilisation, utilisez l'option Intervalle.
10. Sécurité des appareils
Sécurité des appareils permet à l'utilisateur d'utiliser les options suivantes :
exécuter les politiques de sécurité de base sur tous les appareils mobiles et définir les politiques pour les
paramètres importants de l'appareil.
spécifier la force requise pour l'écran verrouillé
restreindre l'usage de l'appareil-photo intégré.
32
10.1 Politique de verrouillage d'écran
Dans cette section, l'administrateur peut :
établir un niveau de sécurité minimum (motif, NIP, mot de passe) pour le code de verrouillage de l'écran système
et régler la complexité du code (par exemple, la longueur minimale du code)
fixer le nombre maximum de tentatives ratées de déverrouillage (ou l'appareil retournera au paramètres d'usine)
fixer l'âge maximum du code de verrouillage de l'écran
régler la minuterie de l'écran de verrouillage
ESET Endpoint Security notifier automatiquement l'utilisateur et l'administrateur si les paramètres de l'appareil
courant respectent les politiques de sécurité de l'entreprise. Si un appareil ne respecte pas les politiques,
l'application proposera automatiquement à l'utilisateur des modifications à apporter pour respecter les politiques à
nouveau.
33
10.2 Politique des paramètres des appareils
La Sécurité des appareils inclut aussi votre Politique des paramètres des appareils (qui faisait avant partie de la
fonctionnalité Vérification de la sécurité), laquelle donne à l'administrateur de système la possibilité de surveiller
les paramètres prédéfinis des appareils pour déterminer si leur état est celui recommandé.
Les paramètres des appareils incluent :
Wi-Fi
Satellites GPS
Services de localisation
Mémoire
Itinérance des données
Itinérance des appels
Sources inconnues
Mode de débogage
NFC
Chiffrement de l'unité de stockage
Appareil mis à la racine
34
11. Antihameçonnage
Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse qui utilise le piratage
psychologique (manipuler les utilisateurs pour obtenir des données confidentielles). Le hameçonnage est souvent
utilisé pour accéder à des données sensibles, telles que les numéros de comptes bancaires, les numéros de carte de
crédit, les NIP ou les noms d'utilisateur et les mots de passe.
Nous vous recommandons de garder l'anti-hameçonnage activé. ESET Endpoint Security analyse les adresses URL.
Toutes les attaques potentielles d'hameçonnage provenant de sites Web ou de domaines répertoriés dans la base
de données de logiciels malveillants d'ESET seront bloquées et une message d'avertissement s'affichera pour vous
informer de l'attaque.
IMPORTANT : L'antihameçonnage s'intègre à la plupart des navigateurs Web pour le système d'exploitation Android.
En général, la protection anti-hameçonnage est offerte pour les navigateurs Firefox, Opera, Opera Mini, Dolphin,
Samsung et Stock qui sont préinstallés sur les appareils Android. Les autres navigateurs seront inscrits sur la liste
des navigateurs non protégés. Pour bloquer l'accès à ces derniers, cliquez sur le commutateur
.
Pour que l'anti-hameçonnage d'ESET fonctionne correctement, il est nécessaire que Accessibilité soit activé dans les
paramètres système d'Android.
35
12. Filtre de SMS et d'appels
Filtre de SMS et d'appels bloque les messages SMS/MMS entrants et les appels entrants/sortants en se basant sur
les règles définies par l'utilisateur.
Les messages non sollicités incluent les publicités provenant des fournisseurs de service de téléphonie cellulaire ou
les messages provenant d'utilisateurs inconnus ou non spécifiés. Le terme bloquer le message réfère à l'action de
déplacer automatiquement un message entrant vers la section Historique. Aucune notification n'est affichée
lorsqu'un message ou un appel entrant est bloqué. L'avantage est que vous ne serez pas ennuyé par de
l'information non sollicitée, mais vous aurez toujours la possibilité de consulter les journaux pour vérifier si un
message a été bloqué par erreur.
REMARQUE : Le filtre de SMS et d'appels ne fonctionne pas sur les tablettes qui ne prennent pas en charge les
fonctionnalités d'appel et de messagerie. Le filtrage SMS/MMS n'est pas offert sur les appareils Android OS 4.4 et
plus. Il sera désactivé sur les appareils dont l'application principale pour les SMS est Google Hangouts.
Pour bloquer les appels et les messages provenant du dernier numéro de téléphone entrant, touchez Bloquer le
dernier demandeur ou Bloquer le dernier expéditeur SMS. Une nouvelle règle sera créée.
12.1 Règles
En tant qu'utilisateur, vous pouvez créer des règles utilisateur sans avoir à entrer le mot de passe Admin. Les règles
administrateur ne peuvent être créées qu'en mode Admin. Les règles administrateur écraseront toutes les règles
utilisateur.
Pour plus de détails sur la création d'une nouvelle règle, voir cette section.
Si vous voulez supprimer une règle existante parmi les entrées dans la liste Règles, touchez et maintenez l'entrée,
puis touchez l'icône Supprimer
36
.
12.1.1 Comment ajouter une nouvelle règle?
Pour ajouter une nouvelle règle, touchez l'icône
dans le coin supérieur droit de la fenêtre Règles.
Basé sur l'action à exécuter par la règle, choisissez si les messages et les appels doivent être autorisés ou bloqués.
Spécifiez une personne ou un groupe de numéros de téléphone. ESET Endpoint Security reconnaîtra les groupes de
contacts enregistrés dans vos contacts ( par exemple, Famille, Amis ou Travail). Tous les numéros inconnus incluront
les numéros de téléphone non enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pour
bloquer des appels téléphoniques non désirés (par exemple la « sollicitation au hasard ») ou pour prévenir les
employés d'appeler des numéros inconnus. L'option Tous les numéros connus réfère à tous les numéros de
téléphone enregistrés dans votre liste de contact. Numéros cachés s'appliquera aux demandeurs dont le numéro de
téléphone est caché intentionnellement par l'entremise du refus de présentation de la ligne appelante.
Spécifiez quel numéro devrait être bloqué ou autorisé :
appels sortants
appels entrants
messages textes (SMS) entrants ou
messages multimédia (MMS) entrants
37
Pour que la règle s'applique seulement à une heure donnée, touchez Toujours > Personnalisation et sélectionnez
les jours de la semaine et l'intervalle de temps à laquelle vous voulez appliquer la règle. Par défaut, samedi et
dimanche sont sélectionnés. Cette fonctionnalité pourrait être utile si vous ne voulez pas être dérange pendant vos
réunions, voyages d'affaires, le soir ou la fin de semaine.
REMARQUE : Si vous êtes à l'étranger, tous les numéros de téléphone qui ont été entrés dans la liste incluent
l'indicatif international suivi du numéro courant (par exemple, +1610100100).
12.2 Historique
Dans la section Historique, vous pouvez voir les appels et les messages bloqués ou autorisés par le filtre de SMS et
d'appels. Chaque journal contient le nom de l'événement, le numéro de téléphone correspondant, la date et
l'heure de l'événement. Les journaux des messages SMS et MMS contiennent aussi le corps de message.
Si vous voulez modifier une règle liée au numéro de téléphone ou à un contact qui a été bloqué, touchez-le pour le
sélectionner dans la liste, puis touchez l'icône
.
Pour supprimer l'entrée de la liste, sélectionnez-le et touchez l'icône
. Pour supprimer plus d'entrées, touchez et
maintenez une des entrées, sélectionnez celles que vous voulez supprimer puis touchez l'icône
13. Paramètres
38
.
Langue
Par défaut, ESET Endpoint Security est installé dans la langue établie sur votre appareil en tant que paramètre
régional (dans les paramètres Langue et clavier d'Android OS). Pour modifier la langue de l'interface utilisateur de
l'application, touchez Langue et sélectionnez la langue de votre choix.
Pays
Sélectionnez le pays dans lequel vous résidez ou travaillez actuellement.
Mise à jour
Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Endpoint
Security. Touchez Mise à jour pour voir si une version plus récente peut être téléchargée à partir du site Web ESET.
Cette option n'est pas disponible si vous avez téléchargé ESET Endpoint Security à partir de Google Play - dans ce
cas, le produit sera mis à jour à partir de Google Play.
Notification permanente
ESET Endpoint Security affiche son icône de notification
dans le coin supérieur gauche de l'écran (barre d'état
Android). Si vous ne voulez pas que cette icône soit affichée, désélectionnez Notification permanente.
Notifications d'autorisations
Voir Section de gestion des autorisations.
Envoyer les données d'utilisation
Cette option vise à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application.
Les informations sensibles ne seront pas envoyées. Si vous n'avez pas activé cette option pendant l'installation à
l'aide de l'assistant de démarrage, vous pouvez le faire dans la section Paramètres
Mot de passe Admin
Cette option vous permet d'établir un nouveau mot de passe Admin ou de modifier le mot de passe existant. Pour
en savoir plus, lisez la rubrique Mot de passe Admin de ce document.
Désinstaller
En exécutant l'Assistant de désinstallation, ESET Endpoint Security et les dossiers en quarantaine seront supprimés
de manière permanente de l'appareil. Si la protection contre la désinstallation est activée, vous devez entrer votre
Mot de passe Admin.
39
13.1 Importer/exporter les paramètres
Pour partager facilement les paramètres d'un périphérique mobile avec un autre lorsque ces périphériques ne sont
pas gérés par ERA, ESET Endpoint Security 2 offre la possibilité d'importer ou d'exporter les paramètres de
programme. L'administrateur peut exporter manuellement les paramètres des appareils vers un fichier qui peut
être ensuite partagé (par exemple, par courriel) et importé vers n'importe quel appareil qui exécute l'application
client. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier définira automatiquement tous les
paramètres et activera l'application (à condition que les renseignements sur la licence aient été inclus). Tous les
paramètres seront protégés par le mot de passe Admin.
13.1.1 Exporter les paramètres
Pour exporter les paramètres actuels de ESET Endpoint Security, spécifiez le nom du fichier des paramètres - la date
et l'heure du moment seront automatiquement insérées. Vous pouvez aussi ajouter les renseignements sur la
licence (Clé de licence ou l'adresse de courriel et le mot de passe du compte Security admin) au fichier exporté,
mais gardez en tête que ces renseignements ne seront pas chiffrés et peuvent être utilisés à des fins malveillantes.
À la prochaine étape, sélectionnez la façon dont vous voulez partager le fichier par :
Connexion Wi-Fi
Bluetooth
Courriel
Gmail
application de navigation de fichiers (par exemple, ASTRO File Manager ou ES File Exporter).
40
13.1.2 Importer les paramètres
Pour importer les paramètres à partir d'un fichier situé sur le périphérique, utilisez un gestionnaire de fichiers telle
qu'ASTRO File Manager ou ES File Explorer, localisez le fichier de paramètres et choisissez ESET Endpoint Security.
Il est aussi possible d'importer les paramètres en sélectionnant un fichier dans la section Historique
13.1.3 Historique
Historique vous donne la liste des fichiers des paramètres importés et vous permet de les partager, de les importer
ou de les supprimer.
41
13.2 Mot de passe Admin
Le Mot de passe administrateur est exigé pour déverrouiller un appareil, envoyer des commandes antivol, accéder à
des fonctionnalités protégées par mot de passe et désinstaller ESET Endpoint Security.
IMPORTANT : Veuillez choisir votre mot de passe avec soin. Afin d'augmenter la sécurité et rendre le mot de passe
plus fort, utilisez une combinaison de lettres en minuscule, de lettres en majuscules et des chiffres.
Pour réinitialiser le mot de passe Admin sur un appareil dont l'écran est verrouillé :
1. Touchez Vous avez oublié votre mot de passe? > Continuer > Demander le code de vérification. Si l'appareil n'est
pas connecté à Internet, touchez plutôt le lien Choisir la réinitialisation hors connexion et communiquez avec le
service à la clientèle d'ESET.
2. Vérifiez votre courriel - Un courriel contenant un code de vérification et l'identifiant de l'appareil sera envoyé à
l'adresse de courriel associée à la licence ESET. Le code de vérification fonctionnera pendant 7 jours après sa
réception.
3. Entrez le code de vérification et le nouveau mot de passe sur l'écran de verrouillage de votre appareil.
42
13.3 Remote administrator
ESET Remote Administrator (ERA) vous permet de gérer ESET Endpoint Security dans un environnement réseau à
partir d'un emplacement centralisé.
Utiliser ERA augmente non seulement le niveau de sécurité, mais facilite aussi l'administration de tous les produits
ESET installés sur les postes de travail et les appareils mobiles client. Les appareils munis de ESET Endpoint Security
peuvent se connecter à ERA en utilisant n'importe quel type de connexion Internet - Wi-Fi, LAN, WLAN, réseau de
téléphonie mobile (3G, 4G LTE, HSDPA, GPRS), etc. - tant qu'il s'agisse d'une connexion Internet normale (sans
mandataire ou coupe-feu) et que les deux terminaux soient configurés correctement.
Lors de la connexion à ERA par l'intermédiaire d'un réseau de téléphonie mobile, la réussite de la connexion
dépend du fournisseur de services Internet mobiles et exige une connexion Internet avec toutes les
fonctionnalités.
Pour connecter un appareil à ERA, ajoutez l'appareil à la liste des Ordinateurs dans la console Web ERA , inscrivez
l'appareil en utilisant la tâche Inscription du périphérique , puis entrez l'Adresse du serveur MDC.
Le lien d'inscription (adresse du serveur MDC) utilise le format standard https://MDCserver:port/token dans ERA
6.4 ou ultérieure. Les versions antérieures de ERA n'utilisent pas le paramètre jeton; le lien d'inscription aura donc
le format suivant : https://ServeurMDC:port. Le lien contient les valeurs suivantes :
ServeurMDC - Le nom DNS complet ou l'adresse IP publique du serveur exécutant le Connecteur d'appareils
mobiles (MDC). Le nom d'hôte ne peut être utilisé que si vous vous connectez par l'intermédiaire d'un réseau WiFi interne.
Port - Le numéro de port utilisé pour se connecter au Connecteur d'appareils mobiles
Jeton - La chaîne de caractères générée par admin dans la console Web ERA (utilisée uniquement dans ERA 6.4 et
les versions ultérieures)
Pour en savoir plus sur la gestion de votre réseau à l'aide ESET Remote Administrator, veuillez consulter les
rubriques suivantes de l'aide en ligne :
Comment gérer les politiques
Comment créer des tâches client
En savoir plus sur les rapports
13.4 Identifiant de l'appareil
L'identifiant de l'appareil aide l'administrateur à identifier votre appareil advenant la perte ou le vol de ce dernier.
43
13.5 Gestion des autorisations
Dans Android 6 (Marshmallow), Google a introduit une nouvelle gestion des autorisations et ESET Endpoint Security
compatible avec cette méthode. Les applications conçues pour Android 6.0 demandent des autorisations une fois
que vous commencez à les utiliser. Au lieu de donner un accès à l'application lors de son installation, vous serez
invité à le faire la première fois que l'application souhaitera accéder à une fonction particulière de l'appareil.
ESET Endpoint Security requiert l'accès aux fonctions suivantes :
Accessibilité - cette autorisation est nécessaire pour un fonctionnement adéquat de l'anti-hameçonnage d'ESET.
Contacts - est nécessaire pour les fonctionnalités Anti-vol et Filtre d'appels et de SMS
Emplacement - Anti-vol
Téléphone - Anti-vol et Filtre d'appels et de SMS
SMS - Anti-vol et Filtre d'appels et de SMS
Stockage - Antivirus et Anti-vol
L'administrateur est autorisé à désactiver la surveillance de ces autorisations dans Paramètres > Notifications
d'autorisations.
44
14. Service à la clientèle
Les spécialistes du Service à la clientèle ESET sont disponibles pour vous procurer de l'aide ou du soutien technique
à propos de ESET Endpoint Security ou tout autre produit ESET.
Pour envoyer une demande d'assistance directement à partir de votre appareil, touchez l'icône Menu
dans
l'écran principal ESET Endpoint Security (ou appuyez sur le bouton MENU sur votre appareil), touchez Service à la
clientèle > Service à la clientèle et remplissez tous les champs requis.
inclut une fonctionnalité de connexion avancée participant au diagnostic des problèmes techniques potentiels.
Pour transmettre un journal d'application détaillé à ESET, assurez-vous que l'option Soumettre le journal
d'application est sélectionnée (par défaut). Touchez Soumettre pour envoyer votre requête. Un spécialiste du
Service à la clientèle ESET communiquera avec vous en utilisant l'adresse de courriel fournie.
45

Manuels associés