ESET PROTECT Cloud Manuel du propriétaire

Ajouter à Mes manuels
346 Des pages
ESET PROTECT Cloud Manuel du propriétaire | Fixfr
ESET PROTECT Cloud
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2021 ESET, spol. s r.o.
ESET PROTECT Cloud a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2021-04-22
1 À propos de l'aide
...................................................................................................................................... 1
1.1 Légende des icônes ................................................................................................................................. 1
2 Notes de version ........................................................................................................................................ 3
3 Disponibilité du service ........................................................................................................................ 10
4 Présentation de ESET PROTECT Cloud
4.1
4.2
4.3
4.4
4.5
........................................................................................ 11
Nouvelles fonctionnalités de ESET PROTECT Cloud .........................................................................
Produits de sécurité ESET, langues et navigateurs Web pris en charge .....................................
Systèmes d'exploitation pris en charge ............................................................................................
Configuration requise ...........................................................................................................................
Différences entre la console de gestion locale et la console de gestion infonuagique .............
5 Mise en route de ESET PROTECT Cloud
...................................................................................... 18
5.1 Créer une nouvelle instance de ESET PROTECT Cloud en utilisant ESET Business Account
..................................................................................................................................................................
5.2 Créer un nouvel utilisateur ESET PROTECT Cloud dans ESET Business Account ........................
5.3 Console Web ESET PROTECT Cloud .....................................................................................................
5.3.1 Écran de connexion .................................................................................................................................
5.3.2 Utilisation de l'assistant de démarrage ..........................................................................................................
5.3.3 Paramètres utilisateur ..............................................................................................................................
5.3.4 Filtres et personnalisation de la mise en page .................................................................................................
5.3.5 Balises .................................................................................................................................................
5.3.6 Importer un fichier CSV .............................................................................................................................
5.3.7 Dépannage - Console Web .........................................................................................................................
5.4 Synchroniser ESET PROTECT Cloud avec Active Directory .............................................................
5.5 Gestion des produits Endpoint dans ESET PROTECT Cloud ............................................................
5.6 Service de notification poussée d'ESET .............................................................................................
6 VDI, clonage et détection de matériel
12
14
15
17
17
19
21
27
30
31
35
36
39
42
43
44
48
49
......................................................................................... 49
6.1 Résolution de questions de clonage ................................................................................................... 52
6.2 Identification du matériel ..................................................................................................................... 55
7 Serveur mandataire HTTP Apache
................................................................................................. 55
7.1 Installation et cache du mandataire HTTP Apache ..........................................................................
7.1.1 Installation de Squid et cache de mandataire HTTP ..........................................................................................
7.2 Installation du mandataire HTTP Apache - Linux .............................................................................
7.2.1 Installation du mandataire HTTP Squid sur un serveur Ubuntu .............................................................................
8 Déploiement de l’agent ESET Management
56
58
59
62
............................................................................. 63
8.1 Ajouter des ordinateurs en utilisant RD Sensor ...............................................................................
8.1.1 Paramètres de politique ESET Rogue Detection Sensor ......................................................................................
8.1.2 Installation de RD Sensor ..........................................................................................................................
8.1.3 Configuration requise pour RD Sensor ...........................................................................................................
8.2 Déploiement local ..................................................................................................................................
8.2.1 Créez un programme d'installation de l'agent (et du produit de sécurité ESET) ........................................................
8.2.1.1 ESET PROTECT Live Installer comportement .................................................................................................
8.2.2 Programme d’installation d’agent pour Linux ..................................................................................................
8.2.2.1 Déploiement de l'agent sur Linux ..............................................................................................................
8.2.2.2 Configuration requise pour l'agent - Linux ...................................................................................................
8.2.3 Programme d'installation d'agent pour macOS ................................................................................................
8.3 Déploiement à distance ........................................................................................................................
8.3.1 Déploiement de l'Agent à l'aide de GPO et SCCM .............................................................................................
8.3.1.1 Étapes de déploiement - SCCM .................................................................................................................
8.3.2 Outil de déploiement à distance d’ESET ........................................................................................................
8.3.2.1 Configuration requise de l’outil de déploiement à distance d’ESET .....................................................................
8.3.2.2 Sélectionnez des ordinateurs à partir d'Active Directory ..................................................................................
8.3.2.3 Analyser le réseau local à la recherche d'ordinateurs .....................................................................................
8.3.2.4 Importer une liste d'ordinateurs ................................................................................................................
64
65
66
66
67
67
69
70
71
71
72
73
73
74
90
91
91
93
95
........................................................................................................ 97
8.3.2.6 Dépannage d'ESET Remote Deployment Tool ............................................................................................... 99
8.4 Protection de l'Agent .......................................................................................................................... 100
8.5 Paramètres de ESET Management Agent ........................................................................................ 101
8.5.1 Créer une politique pour activer la protection par mot de passe de l'Agent ESET Management .................................. 101
8.6 Dépannage - Connexion de l'Agent .................................................................................................. 103
8.3.2.5 Ajouter les ordinateurs manuellement
9 ESET PROTECT Cloud Menu principal
......................................................................................... 104
9.1 Tableau de bord ................................................................................................................................... 104
9.1.1 Descendre dans la hiérarchie ................................................................................................................... 107
9.2 Ordinateurs ........................................................................................................................................... 108
9.2.1 Détails de l'ordinateur ............................................................................................................................ 110
9.2.2 Supprimer l'ordinateur de la gestion ........................................................................................................... 114
9.2.3 Groupes .............................................................................................................................................. 116
9.2.3.1 Actions de groupe ............................................................................................................................... 116
9.2.3.2 Détails du groupe ............................................................................................................................... 117
9.2.3.3 Groupes statiques ............................................................................................................................... 118
9.2.3.3.1 Créez un groupe statique .................................................................................................................... 119
9.2.3.3.2 Exporter des groupes statiques ............................................................................................................ 120
9.2.3.3.3 Importer des groupes statiques ............................................................................................................ 121
9.2.3.4 Groupes dynamiques ........................................................................................................................... 122
9.2.3.4.1 Créer un groupe dynamique ................................................................................................................ 123
9.2.3.5 Déplacer un groupe statique ou dynamique. .............................................................................................. 125
9.2.3.6 Attribuer une tâche client à un groupe ...................................................................................................... 127
9.2.3.7 Attribuer une politique à un groupe ......................................................................................................... 128
9.3 Détections ............................................................................................................................................. 129
9.3.1 Gérer les détections ............................................................................................................................... 131
9.3.2 Créer une exclusion ............................................................................................................................... 132
9.3.2.1 Produits de sécurité ESET compatibles avec les exclusions ............................................................................ 134
9.3.3 Bouclier contre les rançongiciels ............................................................................................................... 135
9.4 Rapports ................................................................................................................................................ 135
9.4.1 Créer un modèle de rapport ..................................................................................................................... 137
9.4.2 Générer un rapport ................................................................................................................................ 140
9.4.3 Planifier un rapport ................................................................................................................................ 141
9.4.4 Applications obsolètes ............................................................................................................................ 142
9.4.5 Visionneuse des journaux SysInspector ....................................................................................................... 142
9.4.6 Inventaire matériel ................................................................................................................................ 143
9.4.7 Rapport du journal d'audit. ...................................................................................................................... 145
9.5 Tâches ................................................................................................................................................... 145
9.5.1 Tâches client ........................................................................................................................................ 147
9.5.1.1 Déclencheurs des tâches de client ........................................................................................................... 148
9.5.1.1.1 Attribuer une tâche client à un groupe ou à un ou plusieurs ordinateurs ......................................................... 150
9.5.1.2 Actions Antivol ................................................................................................................................... 151
9.5.1.3 Diagnostics ....................................................................................................................................... 153
9.5.1.4 Afficher le message ............................................................................................................................. 155
9.5.1.5 Mettre fin à l’isolement de l’ordinateur du réseau ........................................................................................ 156
9.5.1.6 Exporter la configuration des produits administrés ....................................................................................... 157
9.5.1.7 Isoler l’ordinateur du réseau .................................................................................................................. 158
9.5.1.8 Mise à jour des modules ....................................................................................................................... 159
9.5.1.9 Restauration de la mise à jour des modules ............................................................................................... 160
9.5.1.10 Analyse à la demande ........................................................................................................................ 161
9.5.1.11 Mise à jour du système d’exploitation ..................................................................................................... 162
9.5.1.12 Gestion de la quarantaine .................................................................................................................... 163
9.5.1.13 Activation du produit .......................................................................................................................... 165
9.5.1.14 Redéfinir l’agent cloné ........................................................................................................................ 165
9.5.1.15 Réinitialiser la base de données de Rogue Detection Sensor ......................................................................... 166
9.5.1.16 Exécuter une commande ..................................................................................................................... 167
9.5.1.17 Exécuter un script SysInspector ............................................................................................................ 169
............................................................................................................................ 170
9.5.1.19 Arrêter l’ordinateur ............................................................................................................................ 171
9.5.1.20 Installer un logiciel ............................................................................................................................ 172
9.5.1.20.1 Mettre à niveau le logiciel ESET .......................................................................................................... 174
9.5.1.20.2 Logiciel Safetica ............................................................................................................................. 175
9.5.1.21 Désinstaller un logiciel ........................................................................................................................ 176
9.5.1.22 Arrêter l'administration (désinstaller l'agent ESET Management) .................................................................... 177
9.5.1.23 Demande de journal SysInspector (Windows uniquement) ............................................................................ 178
9.5.1.24 Mise à niveau d'agent ......................................................................................................................... 179
9.5.1.25 Charger un fichier mis en quarantaine .................................................................................................... 180
9.5.2 Tâches serveur ..................................................................................................................................... 181
9.5.2.1 Supprimer les ordinateurs non connectés .................................................................................................. 183
9.5.2.2 Générer un rapport .............................................................................................................................. 184
9.5.2.3 Renommer les ordinateurs .................................................................................................................... 185
9.5.3 Types de déclencheur de tâche ................................................................................................................. 186
9.5.3.1 Intervalle d'expression CRON ................................................................................................................. 188
9.5.4 Paramètres avancés de la limitation ........................................................................................................... 191
9.5.4.1 Exemples de limitation ......................................................................................................................... 194
9.5.5 Aperçu des tâches ................................................................................................................................. 195
9.5.5.1 Indicateur de progression ...................................................................................................................... 197
9.5.5.2 Icône d'état ....................................................................................................................................... 198
9.5.5.3 Détails de la tâche .............................................................................................................................. 198
9.6 Programmes d'installation ................................................................................................................. 200
9.7 Politiques .............................................................................................................................................. 202
9.7.1 Assistant Politiques ................................................................................................................................ 203
9.7.2 Indicateurs .......................................................................................................................................... 204
9.7.3 Gérer les politiques ................................................................................................................................ 206
9.7.4 Application des politiques aux clients ......................................................................................................... 207
9.7.4.1 Classement des groupes ....................................................................................................................... 207
9.7.4.2 Énumération des politiques ................................................................................................................... 208
9.7.4.3 Fusion des politiques ........................................................................................................................... 210
9.7.4.3.1 Exemple de fusion de politiques ........................................................................................................... 211
9.7.5 Configuration d'un produit à partir de ESET PROTECT Cloud .............................................................................. 214
9.7.6 Attribuer une politique à un groupe ............................................................................................................ 214
9.7.7 Attribuer une politique à un client .............................................................................................................. 216
9.7.8 Utilisation du mode de remplacement ......................................................................................................... 217
9.8 Notifications ......................................................................................................................................... 218
9.8.1 Gérer les notifications ............................................................................................................................. 220
9.8.1.1 Événements sur les ordinateurs gérés ...................................................................................................... 221
9.8.1.2 État du ESET PROTECT Cloud ................................................................................................................. 221
9.8.1.3 Modifications de groupe dynamiques ....................................................................................................... 222
9.8.2 Distribution .......................................................................................................................................... 223
9.9 Aperçu de l’état ................................................................................................................................... 224
9.10 Plus ...................................................................................................................................................... 225
9.10.1 Fichiers envoyés .................................................................................................................................. 225
9.10.2 Exclusions ......................................................................................................................................... 227
9.10.3 Quarantaine ....................................................................................................................................... 229
9.10.4 Utilisateurs de l'ordinateur ..................................................................................................................... 231
9.10.4.1 Ajouter de nouveaux utilisateurs ........................................................................................................... 232
9.10.4.2 Modifier des utilisateurs ...................................................................................................................... 233
9.10.4.3 Créer un groupe d’utilisateurs .............................................................................................................. 235
9.10.5 Modèles de groupe dynamique ................................................................................................................ 235
9.10.5.1 Nouveau modèle de groupe dynamique .................................................................................................. 236
9.10.5.2 Règles pour un modèle de groupe dynamique ........................................................................................... 237
9.10.5.2.1 Opérations .................................................................................................................................... 237
9.10.5.2.2 Règles et connecteurs logiques .......................................................................................................... 238
9.10.5.2.3 Évaluation des règles de modèle ......................................................................................................... 239
9.10.5.3 Modèle de groupe dynamique : exemples ................................................................................................ 241
9.5.1.18 Analyse du serveur
............................................................................. 242
9.10.5.3.2 Groupe dynamique : une version de logiciel spécifique est installée ............................................................. 242
9.10.5.3.3 Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée ......................................... 243
9.10.5.3.4 Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une autre version existe ............. 243
9.10.5.3.5 Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique ................................................. 244
9.10.5.3.6 Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée ................................... 244
9.10.5.4 Comment automatiser ESET PROTECT Cloud ............................................................................................ 245
9.10.6 Gestion des licences ............................................................................................................................. 246
9.10.7 Droits d’accès ..................................................................................................................................... 249
9.10.7.1 Utilisateurs ...................................................................................................................................... 251
9.10.7.1.1 Actions utilisateur et détails de l'utilisateur ............................................................................................ 253
9.10.7.1.2 Attribuer un jeu d'autorisations à un utilisateur ....................................................................................... 254
9.10.7.1.3 Authentification à deux facteurs ......................................................................................................... 255
9.10.7.2 Jeux d’autorisations ........................................................................................................................... 256
9.10.7.2.1 Gérer les jeux d'autorisations ............................................................................................................. 258
9.10.7.2.2 Liste des autorisations ...................................................................................................................... 260
9.10.8 Journal d’audit .................................................................................................................................... 263
9.10.9 Paramètres ........................................................................................................................................ 264
9.10.9.1 Restrictions et limites de sécurité Syslog ................................................................................................. 267
9.10.10 Exporter les journaux vers Syslog ........................................................................................................... 268
9.10.10.1 Serveur Syslog ................................................................................................................................ 268
9.10.10.2 Événements exportés au format LEEF ................................................................................................... 269
9.10.10.3 Événements exportés au format JSON ................................................................................................... 269
9.10.5.3.1 Groupe dynamique : un produit de sécurité est installé
10 ESET PROTECT Cloud pour les fournisseurs de services gérés
................................ 271
10.1 Fonctionnalités de ESET PROTECT Cloud . pour les utilisateurs MSP ....................................... 273
10.2 Créer un nouvel utilisateur ESET PROTECT Cloud dans ESET MSP Administrator .................. 275
10.3 Processus de déploiement pour MSP ............................................................................................. 277
10.3.1 Déploiement local d'un agent .................................................................................................................. 278
10.3.2 Déploiement à distance d'un agent .......................................................................................................... 278
10.4 Licences MSP ...................................................................................................................................... 279
10.5 Démarrer la configuration du client MSP ...................................................................................... 280
10.6 Ignorer la configuration du client MSP .......................................................................................... 283
10.7 Créer un programme d’installation personnalisé ........................................................................ 284
10.8 Utilisateurs MSP ................................................................................................................................ 287
10.9 Marquage des objets MSP ................................................................................................................ 289
10.10 Aperçu de l’état MSP ...................................................................................................................... 289
10.11 Suppression d'une entreprise ....................................................................................................... 291
11 Cloud Mobile Device Management (gestion des périphériques mobiles dans le
nuage) .............................................................................................................................................................. 293
11.1 Inscription CMDM .............................................................................................................................. 293
11.2 Gestion CMDM .................................................................................................................................... 295
12 Scénarios de migration de ESET PROTECT Cloud
............................................................ 295
12.1 Migration partielle de ESMC 7 / ESET PROTECT 8 vers ESET PROTECT Cloud ......................... 297
13 Arrêter d'utiliser ESET PROTECT Cloud
.................................................................................. 311
13.1 Expiration de la dernière licence d'ESET PROTECT Cloud ........................................................... 313
14 À propos d'ESET PROTECT Cloud ............................................................................................... 314
15 ESET PROTECT Cloud écurité ....................................................................................................... 314
16 Conditions d'utilisation .................................................................................................................... 318
16.1 CLUF de l'agent ESET Management ................................................................................................ 321
16.2 Contrat de traitement de données ................................................................................................. 327
16.3 Clauses contractuelles types ........................................................................................................... 328
17 Politique de confidentialité
............................................................................................................ 334
18 Licences admissibles pour le nuage
19 Fonctionnalités Aperçu
........................................................................................ 335
.................................................................................................................... 336
19.1 Gestion pour iOS ................................................................................................................................ 338
19.2 Aperçu de l'ordinateur ...................................................................................................................... 339
À propos de l'aide
Le but du Guide d'administration est de vous aider à vous familiariser avec ESET PROTECT Cloud. Il contient en
outre des instructions pour utiliser ce composant.
Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms des paramètres de ESET PROTECT Cloud. Nous utilisons également un ensemble de symboles pour mettre en
évidence des sujets d'intérêt ou ayant une signification particulière.
Remarque
Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités
spécifiques ou un lien vers un sujet connexe.
IMPORTANT
Indique une information qui requiert votre attention et qui ne devrait pas être ignorée.
Habituellement, ces informations ne sont pas essentielles mais elles sont importantes.
Avertissement
Indique des informations essentielles que vous devez traiter avec plus de précautions. Les
avertissements sont placés spécifiquement pour vous dissuader de commettre des erreurs
potentiellement dangereuses. Veuillez lire et comprendre le texte placé dans les crochets
d'avertissement, car il fait référence à des paramètres système très sensibles ou à des risques.
Exemple
Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les
exemples sont utilisés pour expliquer des sujets plus compliqués.
Convention
Signification
Caractères gras Noms des éléments d'interface tels que les boîtes et les boutons d'option.
Caractères italiques Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devez taper le chemin réel ou un nom de fichier.
Courier New
Exemples de code ou commandes
Hyperlien
Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les
hyperliens sont surlignés en bleu et peuvent être soulignés.
%ProgramFiles%
Le répertoire système de Windows qui stocke les programmes installés de Windows et
d'autres.
• Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet opérationnelle.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des
informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran.
• La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi que
des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes
techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
• Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous
pouvez publier tout problème ou toute question concernant vos produits ESET.
Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT Cloud et les décrit.
Certaines icônes représentent des actions, des types d'élément ou l'état actuel. La plupart des icônes sont
1
affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
Icône par défaut : action disponible
Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
Icône grise : action non disponible
Icône
d'état
Descriptions
Afficher les détails : informations détaillées sur le périphérique client.
Ajouter : permet d'ajouter de nouveaux périphériques.
Nouvelle tâche : permet d'ajouter une nouvelle tâche.
Nouvelle notification : permet d'ajouter une nouvelle notification.
Nouveaux groupes dynamiques/statiques : permet d'ajouter de nouveaux groupes.
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les
politiques et d'autres éléments que vous avez créés.
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée;
un nouveau nom est requis pour le doublon.
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou
dynamiques.
Groupe d'accès : permet de déplacer un élément vers un groupe statique différent.
Supprimer : supprime entièrement le client ou groupe sélectionné.
Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les
renommer un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs éléments
à la fois.
Analyser : cette option permet d'exécuter la tâche Analyse à la demande sur le client qui a signalé la
détection.
Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules
(déclenche manuellement une mise à jour).
Journal d'audit - Consultez le journal d'audit pour l'élément sélectionné.
Redémarrer : si vous sélectionnez un ordinateur et si vous cliquez sur Redémarrer, celui-ci est
redémarré.
Restaurer : permet de restaurer le fichier mis en quarantaine à son emplacement d'origine.
Arrêter : si vous sélectionnez un ordinateur et si vous cliquez sur Redémarrer > Arrêter, celui-ci est
arrêté.
Désactiver des produits
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La
tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche
immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles.
Dernières tâches utilisées : permet d'afficher les dernières tâches utilisées. Vous pouvez cliquer sur
une tâche pour la réexécuter.
Attribuer un utilisateur : permet d'attribuer un utilisateur à un périphérique. Vous pouvez gérer les
utilisateurs dans Utilisateurs de l'ordinateur.
Gérer les politiques : une politique peut être également attribuée directement à un client (ou
plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique
aux clients sélectionnés.
Envoyer un appel de réveil : le serveur ESET PROTECT Cloud exécute une réplication instantanée
de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez
pas attendre l'intervalle habituel au cours duquel l'agent ESET PROTECT Cloud se connecte au serveur
ESET Management. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement
sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement.
Isoler du réseau
Mettre fin à l'isolement du réseau
Connexion : permet de générer et de télécharger un fichier .rdp qui vous permettra de vous
connecter au périphérique cible via RDP (Remote Desktop Protocol).
2
Icône
d'état
Descriptions
Désactiver : si vous sélectionnez un ordinateur et cliquez sur Désactiver, l’agent sur ce client arrête
d’envoyer des rapports à ESET PROTECT Cloud. Il agrège uniquement les informations. Une icône de
désactivation
s’affiche en regard du nom de l’ordinateur dans la colonne Désactivé.
Une fois que la mise en silence est désactivée en cliquant sur Désactiver le silence, l'ordinateur mis
en silence envoie de nouveau des rapports et la communication entre ESET PROTECT Cloud et le client
est restaurée.
Désactiver : permet de désactiver un paramètre ou une sélection.
Attribuer : permet d'attribuer une politique à un client ou à des groupes.
Importer : sélectionnez les rapports / les politiques à importer.
Exporter : sélectionnez les rapports / les politiques à exporter.
Balises - Modifier les balises (affecter, désaffecter, créer, supprimer).
Actions liées au groupe statique
Actions
Ne pas appliquer l'indicateur de politique
Appliquer l'indicateur de politique
Forcer l'indicateur de politique
Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée.
Bureau
Server (Serveur)
Serveur de fichiers
Serveur de messagerie
Serveur de passerelle
Serveur de collaboration
Agent
Capteur de détection d'intrus
ESET Full Disk Encryption
Activer EDTD : activez le ESET Dynamic Threat Defense.
Notes de version
ESET PROTECT Cloud 2.1.0
• ADDED: Ability to look up specific computer based on the last logged user parameter
• ADDED: Support for policy-based migration from on-premise console to cloud console
• FIXED: Issue with opening/reading PDF reports sent by email (base64-encoded)
• FIXED: Non-root user with write permission rights for ESET PROTECT Cloud in ESET Business Account cannot
import or create dynamic group templates
• FIXED: Device filters on Dashboards display different values than in tables
• FIXED: In some cases, Detail in the "Audit Log" overlapping other lines
• FIXED: Product deactivation fails with timeout (in certain cases) if started by "Delete not connected computers"
server task
• FIXED: User cannot delete objects in some cases even with correct access rights
• FIXED: Name of the file is garbled when Japanese characters are used
• FIXED: Various other bug fixes and minor improvements
3
ESET PROTECT Cloud 2.0.148.0
• CHANGED: ESET Cloud Administrator renamed to ESET PROTECT Cloud
• ADDED: Ability to manage and protect Android mobile devices
• ADDED: Ability to manage FileVault (macOS) native encryption when an eligible license is present
• ADDED: Increased device management limit (up to 10,000 - dependent on purchased license size)
• ADDED: One-click deployment of ESET Dynamic Threat Defense if an eligible license is present
• ADDED: Ability to manage dynamic groups
• ADDED: Ability to manage notifications
• ADDED: Ability to define specific permission sets for selected users
• ADDED: Active Directory synchronization (Computers only)
• ADDED: Syslog log exporting
• ADDED: New “Audit log” section provides detailed information about specific actions
• ADDED: Ability to mass deploy the management agent to macOS devices
• ADDED: Second-level menu for advanced options
• ADDED: Secure Browser management
• ADDED: Support for sites (ESET Business Account) licenses including new "License user" column
• ADDED: Renew a license in the “License Management” screen
• ADDED: Ability to drill-down from expiring license issues in “Dashboards” and “Reports” to obtain more
information in the “License Management” screen
• ADDED: New “Manage license” context menu
• ADDED: EULA update notifications that support auto-upgrade (uPCU) of endpoint products in managed
environments
• ADDED: New ESET Full Disk Encryption (EFDE) management actions directly from “Computer details”
• ADDED: New EFDE Dynamic groups and Reports
• ADDED: Detection details (LiveGrid, Observed in organization, Virus Total )
• ADDED: One-click access to client task triggers
• ADDED: Unsupported browser warning
• ADDED: New "Seats allocated to sites" present in dedicated license report
• ADDED: Multi-line command scripts for Run Command task
• ADDED: Option to create a Computer user group in the “Add computer user” wizard
• CHANGED: Management Agent - supported operating systems
• CHANGED: Retention policy defaults
• CHANGED: License unit/sub-units visualization changed to "used/total" for online licenses and "X offline" for
offline licenses
• CHANGED: Access to behavior reports (when EDTD is purchased and enabled) are available (in the UI) only if
4
an eligible license is present
• IMPROVED: Ability to define a retention policy for certain logs
• IMPROVED: Exclusions mechanism extended to firewall threats
• IMPROVED: Computer details now directly accessible by clicking the computer name
• IMPROVED: One-click Network isolation
• IMPROVED: Columns ordering
• IMPROVED: Pop-up with search option
• IMPROVED: Hierarchical Dynamic groups tree
• IMPROVED: Multi-select in pop-up (modal) windows
• IMPROVED: Ability to create one exclusion from multiple detentions with standard exclusion criteria(s)
• IMPROVED: Breadcrumbs for better navigation in Wizards
• IMPROVED: Various other performance and security improvements
• FIXED: “Delete task action” removes all client tasks, not just selected items in a task list for a specific group
• FIXED: Status filter not visible for server tasks (only in client tasks)
• FIXED: Failed to send a wake-up call from the client task details executions
• FIXED: Incorrect target group type displays when editing a client trigger
• FIXED: “Status update” type notifications fail to save if they contain the “$” character
• FIXED: Import of policies with large file sizes
• FIXED: Infinite units or subunits in tooltips for licenses in the License Management screen display incorrectly
• FIXED: License-related notifications (for example, expiration/overuse) trigger when a license is suspended
• FIXED: Policy does not block the selected Scan profile
• FIXED: Filters previously set are not saved
• FIXED: Various other bug fixes
ESET Cloud Administrator 1.2.118.0
• ADDED: Support for ESET Dynamic Thread Defense (Sold separately. Available for purchase in upcoming
weeks)
• ADDED: Submitted files screen
• ADDED: Ability to pause ESET Full Disk Encryption available from EFDE client version 1.2 (EFDE - purchased
separately)
• ADDED: Automatic resolution of firewall logs and filtered websites
• ADDED: Ukrainian language
• ADDED: New filtering options
• ADDED: Many other performance, usability, and security improvements
5
• IMPROVED: Discontinued the default limit for the number of displayed static groups
• IMPROVED: Performance improvements in the “groups” tree on the “Computers” and “Detections” screens
• IMPROVED: Selected screens redesign: Users, scheduled reports and edit updates in the navigation bar
• IMPROVED: Unified table design for task selection, computers selection, and other features
• IMPROVED: Second-level menu added under "Change assignments" in the policy screen
• FIXED: Delay of product version status shown in the main web console
• FIXED: System applications are not reported on macOS 10.15
• FIXED: Language detection on macOS Catalina
• FIXED: Table sorting behavior: Clicking column headers adds columns to multi-sorting until it has been clicked
3 times
• FIXED: Last scan time in “computer details” screen won’t impact the computer security status tile
• FIXED: User cannot resolve detections when the “Resolved” column is not shown in the “detections” table
• FIXED: The side panel does not remember the expanded/collapsed state after log-out and log-in
• FIXED: Some threats cannot be marked as resolved
• FIXED: After moving computers from a specific group, the view is changed to the group "ALL."
ESET Cloud Administrator - ESET Management Agent release- June
• ADDED: New version of ESET Management Agent
• ADDED: Updating ESET Management Agent to the latest version can be deployed centrally alongside the cloud
service update
• ADDED: Agent compatibility with H1/2021 Windows version 10
ESET Cloud Administrator 1.2.82.0
• IMPROVED: Email domain validation when sending live installer link was discontinued
• IMPROVED: Checkbox "automatically reboot when needed" not checked by default when activating EFDE from
encryption tile
• IMPROVED: Dozens of usability, security, performance and stability improvements
• FIXED: Clicking column headers adds columns to multi-sorting until it has been clicked 3 times
• FIXED: Last Scan Time should note trigger red security status
• FIXED: Not possible to resolve detections when "Resolution" column is not shown
• FIXED: The side panel doesn't remember expanded/collapsed state after log-out and log-in
• FIXED: Agents stop connecting to cloud service under some circumstances
• FIXED: Recipients not visible in notifications emails
• FIXED: Computer with outdated OS are not visible in appropriate dynamic group
• FIXED: Ability to create hash exclusion without a hash present
• FIXED: ESET Full Disk Encryption not included within the selective export task configuration
6
ESET Cloud Administrator 1.2
• NEW: ESET Full Disk Encryption
• NEW: Tagging - mark all relevant objects (e.g., computers) using user-defined tags
• NEW: Support for the newest generation of Linux products, starting with ESET File Security for Linux v7
• NEW: Centralized Exclusions and wizard
• ADDED: Option to automatically delete computers that are not connecting
• ADDED: Option to rename computers based on defined criteria
• ADDED: Computer isolation task
• ADDED: Unified table design with new navigation elements
• ADDED: Ability to export tables across all the main screens to different formats
• ADDED: New "empty screen states" for simpler object creation
• ADDED: Detections view is now aggregated by time and other criteria to simplify operations and to resolve
them
• ADDED: Execute one click actions from the "task executions" screen
• ADDED: Create a combined installer including ESET Full Disk Encryption
• ADDED: Option to deactivate individual products
• ADDED: New dynamic groups related to newly introduced products
• ADDED: Search by group name in computer screens and search bar
• ADDED: Option to save dashboard layout as preset for other users
• ADDED: Generate defined reports filtered to a selected group
• ADDED: Indonesian language support
• ADDED: New ESET Management Agent version (Windows) supports the latest security products
• IMPROVED: Many UI Improvements & other usability changes
• IMPROVED: Context menu now applies for all selected rows
• IMPROVED: Filtering panel has many new options such as autocomplete
• IMPROVED: New column selector element for primary tables.
• IMPROVED: Layout of detections (previously "threats") screen with new detection details
• IMPROVED: Reports screen layout includes a one click report generation option
• IMPROVED: Task section was updated and triggers are now displayed in a separate view of "task details"
• IMPROVED: Layout of policies screen, with simpler orientation and navigation
• IMPROVED: Layout of notifications screen with notification details
• IMPROVED: Quick links menu
• IMPROVED: AV remover (part of management agent) supports auto update
7
• IMPROVED: Download speeds from the repositories were significantly improved
• IMPROVED: Management agent file size significantly reduced
• CHANGED: "Threats" section was renamed to "Detections"
• CHANGED: Management agent compatibility update related to macOS 10.7 and 10.8 support (see the
documentation for more details)
• CHANGED: ESET Cloud Administrator ends support for Endpoint and Server Security versions 6.4 and earlier.
• FIXED: Various other bug fixes and internal performance improvements
ESET Cloud Administrator 1.1.360.0
• Added: Full support for endpoint version 7.1 products
• Fixed: Various bugs
ESET Cloud Administrator 1.1.359.0
• Improved: Internal performance improvements
ESET Cloud Administrator 1.1.358.0
• Improved: Overall performance improvements
• Changed: Updated copyright information
• Fixed: ESET Cloud Administrator (ECA) server does not receive all "Web protection" threats
• Fixed: "Web protection" threat details view in the webconsole displays an unexpected error
• Fixed: An uncaught exception occurs when working with ECA
• Fixed: Indonesian language support is missing in product installation filters
• Fixed: Server Device Status chart is missing
ESET Cloud Administrator 1.1.356.0
• FIXED: Issue with too many notifications send from one incident.
ESET Cloud Administrator 1.1.350.0
• New version of ESET Management Agent fixing various installation/upgrade/repair issues.
• Internal service performance improvements
• Fixed invalid installer CA certificate encoding in GPO installer script
ESET Cloud Administrator 1.1.349
8
• Various minor performance improvements
ESET Cloud Administrator 1.1.345
• Various minor bug fixes
• Wrong information is displayed under "Policy Product" column while creating the ECA Live installer
ESET Cloud Administrator 1.1.343.0
• One-click actions
• New one-click action - One click upgrade option – even from aggregated data.
• New One-click actions to resolve "resolvable" actions – activate, reboot, update OS, or various protection
issues
• Hardware inventory
• Redesigned client details section
• New "incident overview" dashboard, with new types of graphical elements, and one-click navigation to threats
• Improved Automatic resolving of handled threats
• Option to generate live installer without security product selected
• New status overview section
• Live installer now support offline cache to speed up the deployment
• Overall UI improvements (polished UI, new vector icons, updated menus)
• Updated "overview" dashboard with one click navigation & Configurable RSS feed
• Redesigned quick links & help links
• New layout for wizard elements
• Ability to switch ECA do different language in EBA (support for NEW languages)
• Automatic detection of "machine cloning"
• Ability to send e-mail directly from ECA when sending installer
• Automatic log-outs
• New more streamlined way when adding computers or using introductory wizard
• Redesigned "filter bar" with the option to remove / reset / save filter presets + "category filter" moved to
"filters"
• New columns for number / highest severity of alerts, cloning questions, and hardware detection reliability
status
• Enhanced filtering options by product name, version, number of alerts, policies, threats, & other options
• New "remove computer from management" wizard, showing clear steps how to correctly remove devices from
ECA
• Redesigned task wizard
9
• New task types - Diagnostic (enable diagnostic / log collector)
• Section "logs" now includes tabs to display "log collector" and new section for "diagnostic logs"
• Alerts - Alert (problem) details are reported from the supported security products
• New dynamic groups for desktops and servers
• Questions to resolve conflicts
• Possible to locate threats detected by the same scan
• Added current detection engine version and a hash value
• Possibility to filter by cause, threat type, scan, scanner and define more granular criteria for the time filter in
threats
• Possibility to collapse and expand all reports in one click
• Software installation task executes a "pre-execution check", and reports "task failed" with further details
• New report template categories Hardware Inventory, Cloning Detection
• Restyled report creation wizard
• Extended options for filtering for specific values
• Redesigned installer generation flow
• Ability to configure LiveGrid and PUA settings when creating live installer
• Ability to configure Live Installer proxy settings during the installer creation
• Support for GPO (Group policy)
• New filter to "hide not-assigned policies"
• Policy details showing "assigned to" (combines computers / groups) and "applied on" (actually applied targets)
• New predefined policies for optimal usage of ESET Live Grid, and few tweaks to existing recommended
templates for maximum protection
• Possibility to allow "local lists"
• Possible to edit multiple notifications at once
• New announcement channel to inform users about planned outages and other important events
• Improved migration from ERA6 (ESMC) managed environment when executing live installers
Disponibilité du service
Disponibilité
Notre objectif est de fournir un service disponible à 99,5 %. Nos efforts et nos processus bien définis sont le moteur
de cette ambition. En cas de panne de service ESET PROTECT Cloud, les terminaux restent sécurisés et ne sont pas
affectés.
Maintenance
Le service ESET PROTECT Cloud est soumis à des procédures de maintenance de routine. Toutes les fenêtres de
maintenance de plus de 15 minutes sont annoncées à l'avance aux administrateurs de la console. Les pannes
pendant les fenêtres de maintenance n'affectent pas notre disponibilité ciblée. La maintenance sera effectuée
pendant les fins de semaine et en dehors des heures de travail (pour le centre de données américain, pendant la
10
nuit aux États-Unis et pour le centre de données européen, pendant la nuit dans l'Union européenne).
Présentation de ESET PROTECT Cloud
Bienvenue dans ESET PROTECT Cloud. ESET PROTECT Cloud vous permet de gérer des produits ESET sur des
stations de travail et des serveurs dans un environnement en réseau, comprenant jusqu'à 10 000 périphériques, à
partir d'un emplacement central. Grâce à la console Web de ESET PROTECT Cloud, vous pouvez déployer les
solutions ESET, gérer des tâches, appliquer les politiques de sécurité, surveiller l'état du système et répondre
rapidement aux problèmes ou réagir aux menaces sur les ordinateurs à distance.
ESET PROTECT Cloud est constitué des composants suivants :
ESET PROTECT Cloud en tant que service
Console Web de ESET PROTECT Cloud
• La console Web interprète les données stockées dans la base de données de ESET PROTECT Cloud. Elle
affiche les vastes quantités de données dans des tableaux de bord et des rapports clairs; elle met également
en œuvre des politiques et exécute des tâches sur les agents et d'autres applications ESET.
ESET PROTECT Live Installer
• Il s'agit d'une petite application composée de l'agent ESET Management et d'un produit d'entreprise pour
terminal dans un ensemble simplifié et facile à utiliser.
• L'agent ESET Management est une petite application sans interface utilisateur graphique qui exécute les
commandes de ESET PROTECT Cloud sur des clients connectés. Il exécute les tâches, collecte les journaux des
applications ESET, interprète et applique les politiques et exécute d'autres tâches valides telles que le
déploiement de logiciels et la surveillance générale de l'ordinateur.
• C'est un progiciel préconfiguré, facilement téléchargeable, contenant l'agent et le produit de sécurité
(téléchargé pendant l'installation), sous la forme d'un programme d'installation simplifié qui se connectera
automatiquement à la bonne instance infonuagique et s'activera avec une licence valide et très peu
d'interaction de l'utilisateur requise. Le programme d'installation identifiera la plate-forme et téléchargera le
progiciel d'installation approprié du produit de sécurité.
• L'agent est une application légère qui facilite toute communication entre le produit de sécurité ESET sur un
ordinateur client et ESET PROTECT Cloud.
Produits de sécurité ESET
• Les produits de sécurité ESET protègent les ordinateurs clients et les serveurs contre les menaces.
• ESET PROTECT Cloud prend en charge les produits de sécurité ESET ci-après.
ESET Business Account
• Point d'entrée central pour les clients d'affaires ou un fournisseur d'identité pour ESET PROTECT Cloud.
• Sert de moyen d'authentification unique pour que les clients commerciaux puissent visualiser non seulement
leurs licences et leurs services activés, mais aussi qu'ils puissent effectuer la gestion des utilisateurs et bien
d'autres choses.
• Un compte ESET Business Account est requis pour activer l'instance ESET PROTECT Cloud
Outil de déploiement à distance d’ESET
• Un outil permetant le déploiement à distance de ESET PROTECT Live Installer sur le réseau
• Il possède la capacité de mapper à distance le réseau et de se synchroniser avec AD ou de prendre en
11
charge l'importation de cibles sur lesquelles le produit sera déployé.
Nouvelles fonctionnalités de ESET PROTECT Cloud
Changement du nom de ESET Cloud Administrator
ESET Cloud Administrator a été renommé « ESET PROTECT Cloud ». Les produits et services évoluent pour couvrir
de nouveaux marchés et les besoins des clients. Nous avons décidé de renommer notre solution pour mieux tenir
compte des capacités actuelles et nouvelles qu'il comprend.
Gestion des périphériques mobiles à distance Android
Gérez et protégez les périphériques mobiles Android avec ESET Endpoint Security pour Android. Déployez
rapidement sur un ou plusieurs périphériques par courriel ou par code QR. La configuration initiale et l'évolutivité
offrent des avantages significatifs pour le fonctionnement dans de petits environnements tout en convenant aux
déploiements sur de grands sites. En savoir plus
ESET Full Disk Encryption pour macOS
Nous étendons la couverture de la plateforme et ajoutons la gestion filevault (chiffrement natif pour macOS) afin
d'accroître la sécurité des données des organisations. En savoir plus
Prise en charge de ESET Dynamic Threat Defense
Un service payant supplémentaire qui fournit une autre couche de sécurité pour les produits ESET tels que Mail
Security et Endpoints en utilisant une technologie de bac à sable infonuagique pour détecter de nouveaux types de
menaces jamais vus auparavant. Dotez votre entreprise d'une sécurité informatique à l'épreuve du temps grâce à :
12
Détection basée sur le comportement, apprentissage machine, détection des menaces du jour zéro et mise en bac
à sable infonuagique. En savoir plus
Gérez jusqu'à 10 000 périphériques
Gérez et protégez jusqu'à 10 000 périphériques selon votre licence dans ESET PROTECT Cloud.
Mise à jour automatique de l'agent de gestion
L'automatisation des mises à jour permettra d'avoir la compatibilité souhaitée et la sécurité la plus élevée. ESET
gérera et déploiera de manière centralisée la dernière version de l'agent en production. Une conception
intelligente garantira que toutes les mises à jour seront déployées en phases et distribuées sur une période plus
longue.
Les administrateurs peuvent mettre à jour l'agent manuellement avant le démarrage du déploiement automatique
central.
Fonctionnalité avancée
Certaines des nouvelles fonctionnalités sont axées sur les besoins des grands réseaux, ce qui permet plus de
personnalisation. Elles sont toutes incorporées dans l'interface utilisateur existante.
Gestion de groupes dynamiques
Créez des groupes dynamiques personnalisés pour une meilleure organisation de vos périphériques. En savoir plus
Gestion des notifications
Créez des notifications par courriel personnalisées pour rester informé de l'état de votre réseau. En savoir plus
Droits d'accès personnalisés pour les administrateurs
Fonctionnalité étendue pour personnaliser les droits d'accès et définir un ensemble d'autorisations pour les
administrateurs travaillant avec ESET PROTECT Cloud. Déterminez quelles fonctionnalités ou quels périphériques
sont accessibles et quelles actions sont autorisées pour chaque administrateur. En savoir plus
Analyse d'Active Directory (ordinateurs)
Analysez votre répertoire actif (Active Directory) et ajoutez plusieurs ordinateurs à la fois pour ESET PROTECT
Cloud. En savoir plus
Journal d’audit
De nouvelles fonctionnalités aident les administrateurs à identifier et à suivre les activités dans ESET PROTECT
Cloud. Naviguez facilement pour exécuter des tâches, modifier des politiques, résoudre des détections, ajouter des
utilisateurs ou des ordinateurs et ajuster ou corriger au besoin. En savoir plus
Syslog (exportation de journaux)
Collectez et envoyez des événements liés à la sécurité provenant de ESET PROTECT Cloud à l'outil SIEM, où ils
peuvent être analysés par des spécialistes de la sécurité. Des événements sont générés sur un ordinateur client
administré exécutant un produit ESET). En savoir plus
Exclure les menaces de pare-feu
Ajout de la possibilité d'exclure les menaces de pare-feu de la liste des détections. En savoir plus
13
Prise en charge des : ESET Business Account Sites
Vous pouvez maintenant importer la structure complète de votre ESET Business Account y compris la répartition
des licences entre les sites.
Produits de sécurité ESET, langues et navigateurs Web pris en charge
La console Web de ESET PROTECT Cloud peut s'exécuter dans les navigateurs Web suivants :
Navigateur Web
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Remarque
• Il est recommandé de conserver les navigateurs Web à jour pour avoir une expérience optimale
avec la console Web ESET PROTECT Cloud à jour.
• Si vous utilisez Internet Explorer, ESET PROTECT Cloud Web Console vous informera que vous
utilisez un navigateur Web non pris en charge.
Dernières versions des produits ESET pouvant être gérées dans
ESET PROTECT Cloud
Produit
Version du produit
ESET Endpoint Security pour Windows
6.5+
ESET Endpoint Antivirus pour Windows
6.5+
ESET Endpoint Security pour macOS
6.4+
ESET Endpoint Antivirus pour macOS
6.4+
ESET File Securitypour Windows Server*
6.5+
ESET Mail Securitypour Microsoft Exchange Server* 6.5+
ESET Security for Microsoft SharePoint Server*
6.5+
ESET Mail Security pour IBM Domino Server*
6.5+
ESET File Security pour Linux
7.x+
ESET Endpoint Antivirus pour Linux
7.x+
ESET Endpoint Security pour Android
2.10.x
ESET Full Disk Encryption pour Windows
ESET Full Disk Encryption pour macOS
ESET Dynamic Threat Defense
Langues prises en charge
Langue
Code
Anglais (États-Unis)
en-US
Arabe (Égypte)
ar-EG
Chinois simplifié
zh-CN
Chinois traditionnel
zh-TW
Croate (Croatie)
hr-HR
Tchèque (République tchèque) cs-CZ
Français (France)
fr-FR
Français (Canada)
fr-CA
Allemand (Allemagne)
de-DE
Grec (Grèce)
el-GR
Hongrois (Hongrie)*
hu-HU
14
Indonésien (Indonésie)*
Italien (Italie)
Japonais (Japon)
Coréen (Corée)
Polonais (Pologne)
Portuguais (Brésil)
Russe (Russie)
Espagnol (Chili)
Espagnol (Espagne)
Slovaque (Slovaquie)
Turc (Turquie)
Ukrainien (Ukraine)
id-ID
it-IT
ja-JP
ko-KR
pl-PL
pt-BR
ru-RU
es-CL
es-ES
sk-SK
tr-TR
uk-UA
* Seul le produit est disponible dans cette langue, l'aide en ligne ne l'est pas.
Systèmes d'exploitation pris en charge
Le tableau suivant affiche les systèmes d'exploitation pris en charge pour chaque composant de ESET PROTECT
Cloud :
Windows
Système d’exploitation
Agent Capteur RD
Windows Server 2008 R2 x64 SP1 avec KB4474419 ou KB4490628 installé
✔
✔
Windows Server 2008 R2 CORE x64 avec KB4474419 ou KB4490628 installé
✔
✔
Windows Server 2008 SP2 (x86 et x64) avec KB4493730 et KB4039648 installé ✔
✔
Windows Storage Server 2008 R2 x64 avec KB4474419 ou KB4490628 installé ✔
✔
15
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
Windows Server 2016 x64
Windows Storage Server 2016 x64
✔
✔
✔
✔
Windows Server 2019 x64
✔
✔
Système d’exploitation
Windows 7 x86 SP1 avec les dernières mises à jour de Windows (au moins KB4474419 et
KB4490628)
Windows 7 x64 SP1 avec les dernières mises à jour de Windows (au moins KB4474419 et
KB4490628)
Agent Capteur RD
✔
✔
✔
✔
Windows 8 x86
Windows 8 x64
✔
✔
✔
✔
Windows 8.1 x86
Windows 8.1 x64
✔
✔
✔
✔
Windows 10 x86
Windows 10 x64 (toutes les versions officielles)
✔
✔
✔
✔
Linux
Système d’exploitation
Ubuntu 16.04.1 LTS x86 Desktop
Ubuntu 16.04.1 LTS x86 Server
Ubuntu 16.04.1 LTS x64 Desktop
Ubuntu 16.04.1 LTS x64 Server
Ubuntu 18.04.1 LTS x64 Desktop
Ubuntu 18.04.1 LTS x64 Server
Ubuntu 20.04 LTS x64
Agent Capteur RD
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
RHEL Server 7 x86
RHEL Server 7 x64
RHEL Server 8 x64
✔
✔
✔
✔
✔
CentOS 7 x86
CentOS 7 x64
CentOS 8 x64
✔
✔
✔
✔
✔
SLED 15 x86
SLED 15 x64
SLES 11 x86
SLES 11 x64
SLES 12 x86
SLES 12 x64
SLES 15 x86
SLES 15 x64
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
OpenSUSE Leap 15.2 x64
✔
✔
Debian 9 x86
Debian 9 x64
Debian 10 x64
✔
✔
✔
✔
✔
✔
Fedora 31 x64
Fedora 32 x64
✔
✔
Mac
Système d’exploitation Agent
macOS 10.12 Sierra
✔
macOS 10.13 High Sierra ✔
macOS 10.14 Mojave
✔
macOS 10.15 Catalina
✔
macOS 11.0 Big Sur
✔
Mobile
16
Système d’exploitation EESA Propriétaire d'appareil EESA
Android v5.x+
✔
Android v6.x+
✔
Android v7.x+
✔
✔
Android v8.x+
✔
✔
Android v9.0
✔
✔
Android v10.0
✔
✔
Android v11
✔
✔
Configuration requise
Les conditions préalables suivantes doivent être remplies pour que ESET PROTECT Cloud fonctionne correctement :
Les domaines et les ports suivants doivent être autorisés dans votre pare-feu réseau pour que ESET PROTECT
Cloud fonctionne correctement :
eba.eset.com
identity.eset.com
protect.eset.com
eu02.protect.eset.com
Type de port /
Numéro de port
TCP/443
TCP/443
TCP/443
TCP/443
us02.protect.eset.com
TCP/443
*.a.ecaserver.eset.com
edf.eset.com
repository.eset.com
TCP/443
TCP/443
TCP/80
Domaine
epns.eset.com
TCP/8883
eu.mdm.eset.com (EUROPE)
TCP/443
us.mdm.eset.com (ÉTATS-UNIS)
checkin.eu.eset.com (EUROPE)
TCP/443
checkin.us.eset.com (ÉTATS-UNIS)
mdmcomm.eu.eset.com (EUROPE)
TCP/443
mdmcomm.us.eset.com (ÉTATS-UNIS)
Description
ESET Business Account
ESET Identity Server
ESET PROTECT Cloud
Emplacement de la Web Console ESET PROTECT
Cloud : Europe
Emplacement de la console Web ESET PROTECT
Cloud : É.-U.
Connexion entre l'agent et ESET PROTECT Cloud
ESET PROTECT Live Installer
ESET PROTECT Live Installer. Répertoire requis pour le
déploiement.
Connexion pour le service EPNS (appel de réveil)
Inscription sur Cloud MDM
Emprunt de Cloud MDM
Communication Cloud MDM
ESET PROTECT Cloud Remote Deployment Tool
Protocole Port Utilisation
TCP
139 Port cible du point de vue de Remote Deployment Tool
de ESET PROTECT Cloud
TCP
445 Port cible du point de vue de Remote Deployment Tool
de ESET PROTECT Cloud
UDP
UDP
Descriptions
Utilisation du partage ADMIN$
Accès direct aux ressources partagées en
utilisant TCP/IP pendant l'installation à
distance (une alternative à TCP 139)
137 Port cible du point de vue de Remote Deployment Tool Résolution de noms lors de l'installation à
de ESET PROTECT Cloud
distance
138 Port cible du point de vue de Remote Deployment Tool Naviguer lors de l'installation à distance
de ESET PROTECT Cloud
Différences entre la console de gestion locale et la console de gestion infonuagique
ESET PROTECT Cloud comprend toutes les fonctionnalités et capacités principales que vous connaissez de ESET
PROTECT, en plus d’avoir été ajusté pour répondre aux besoins d’une gestion infonuagique.
Le tableau ci-dessous décrit les principales différences entre ESET PROTECT Cloud et ESET PROTECT.
17
Différences
générales
Hébergement
ESET PROTECT Cloud
ESET PROTECT
Fonctionne dans l'environnement en nuage Fonctionne sur votre environnement physique
hébergé par ESET..
ou virtualisé.
Limite des appareils 10 000 appareils clients.
Les limites dépendent des limites matérielles
gérables
du serveur.
Systèmes
Windows, Linux, macOS et Android
Windows, Linux, macOS, Android, iOS.
d’exploitation pris
en charge
Versions des
Les produits d'entreprise version 6 et les
• Les produits d'entreprise version 4 et les
produits pris en
versions plus récentes
versions plus récentes
charge
• ESET Enterprise Inspector
IMPORTANT
ESET PROTECT Cloud ne prend pas en charge ESET Enterprise Inspector. Si
vous migrez de ESET PROTECT vers ESET PROTECT Cloud, vous ne pourrez pas
gérer ESET Enterprise Inspector à partir de ESET PROTECT Cloud.
Composants
• Agent ESET Management
• Capteur RD
• Outil de déploiement
• MDM dans le nuage
• Agent ESET Management
• Capteur RD
• Outil de déploiement
• MDM
Virtualisation
VAgentHost et ESET Virtualization Security
ne sont pas disponibles.
La synchronisation Active Directory est
disponible avec l’utilisation de ESET Active
Directory Scanner.
La gestion des périphériques mobiles est
disponible par défaut avec CloudMDM.
La gestion des certificats est assurée par
ESET.
VAgentHost et ESET Virtualization Security sont
disponibles.
Synchronisation Active Directory disponible.
Active Directory
Mobile Device
Management
Certificats
Mobile Device Management est disponible par
le biais d'ESET PROTECT MDM
L'utilisateur peut créer, modifier ou
importer/exporter des certificats et des
autorités de certification
Droits d'accès
La gestion des droits d’accès a été déplacée Modèle avancé de sécurité des droits d'accès
vers ESET Business Account, mais vous
multi-locataires gérable à partir de l'interface
pouvez préciser l’accès à des fonctionnalités ESET PROTECT
précises du ESET PROTECT Cloud pour un
utilisateur avec des autorisations
personnalisées.
Gestion des licences La gestion de licences a été entièrement
La gestion de licences se trouve en partie dans
déplacée vers ESET Business Account.
ESET PROTECT et en partie dans ESET Business
Account.
Comment ajouter
Les ordinateurs peuvent être ajoutés avec la Les ordinateurs peuvent être ajoutés au moyen
des ordinateurs
synchronisation Active Directory, à partir
de la synchronisation Active Directory, à partir
d’un rapport de capteur RD et en utilisant
d'un rapport de RD sensor, en utilisant les
des scripts d’installation GPO et SCCM.
scripts d'installation GPO et SCCM; ils peuvent
l'être aussi manuellement en ajoutant un
nouveau périphérique avec une tâche de
déploiement de l'agent ou en installant
localement un agent.
Mise en route de ESET PROTECT Cloud
ESET PROTECT Cloud est une solution prête à l'emploi pour la gestion des produits de sécurité ESET dans votre
réseau de petite et moyenne entreprise. Il s'agit d'une nouvelle approche, élargissant les capacités de l'ancienne
solution ESET sur site et introduisant un nouveau service plus flexible, basé sur le nuage, hébergé et géré par
ESET.
Cette solution offre une utilisation immédiate et évite les étapes d'installation et de configuration requises par les
solutions sur site. ESET PROTECT Cloud est conçu pour un déploiement et une utilisation facile. Ce nouveau service
18
hébergé sur le nuage est fourni avec une console d’administration Web moderne (Console Web de ESET PROTECT
Cloud), à laquelle vous pouvez vous connecter depuis pratiquement n’importe quel emplacement et/ou appareil si
vous avez une connexion Internet appropriée.
Les sections suivantes décrivent les fonctionnalités de la console Web de ESET PROTECT Cloud et expliquent
comment utiliser la console. Vous pouvez créer des programmes d'installation et déployer l'agent ESET
Management et les produits de sécurité ESET sur les ordinateurs clients. Après le déploiement de l'agent ESET
Management, vous pourrez gérer des groupes, créer et affecter des politiques et configurer des notifications et des
rapports.
Mise en route de ESET PROTECT Cloud
J'utilise ESET Business Account
1. Créez une nouvelle instance de ESET PROTECT Cloud.
2. Configurez les utilisateurs de ESET PROTECT Cloud dans ESET Business Account et ajoutez-les à la Web
Console de ESET PROTECT Cloud
3. Ouvrez la Web Console de ESET PROTECT Cloud. Consultez également la rubrique Assistant de démarrage
et Console Web de ESET PROTECT Cloud - Aperçu.
4. Ajoutez des ordinateurs clients de votre réseau à la structure ESET PROTECT Cloud.
Remarque
Si vous disposez d’un compte MSP, vous pouvez synchroniser votre compte MSP avec la Web Console
de ESET PROTECT Cloud.
5. Gérer les produits Endpoint à partir de ESET PROTECT Cloud.
J'utilise ESET MSP Administrator
1. Créez une nouvelle instance de ESET PROTECT Cloud.
2. Configurez les utilisateurs de ESET PROTECT Cloud dans ESET MSP Administrator et ajoutez-les à la Web
Console de ESET PROTECT Cloud
3. Ouvrez la Web Console de ESET PROTECT Cloud. Consultez également la rubrique Assistant de démarrage
et Console Web de ESET PROTECT Cloud - Aperçu.
4. Ajoutez des ordinateurs clients de votre réseau à la structure ESET PROTECT Cloud.
5. Gérer les produits Endpoint à partir de ESET PROTECT Cloud.
Créer une nouvelle instance de ESET PROTECT Cloud en utilisant ESET Business Account
Configuration requise
• Un compte superutilisateur dans ESET Business Account.
• Une licence admissible pour ESET PROTECT Cloud.
IMPORTANT
• Si vos comptes EBA et EMA2 ne sont pas enregistrés à la même adresse électronique, le ESET
PROTECT Cloud ne peut être activé qu’à partir d’un seul compte. Le compte (EBA ou EMA2) à partir
duquel vous choisissez de créer l'instance ESET PROTECT Cloud sera le seul que vous pourrez utiliser
pour activer ou supprimer l'instance.
Créer une nouvelle instance de ESET PROTECT Cloud
1. Ouvrez ESET Business Account et connectez-vous (ou créez un nouveau compte).
2. Cliquez sur Licences > Entrer la clé de licence.
19
3. Dans la fenêtre contextuelle Ajouter une licence, entrez votre clé de licence ESET PROTECT Cloud et
cliquez sur Ajouter une licence.
4. Vous recevrez un courriel de vérification. Cliquez sur Vérifier Licence.
20
5. Dans le tableau de bord, cliquez sur Activer sous ESET PROTECT Cloud.
Avertissement
Vérifiez le réglage de la langue de votre ESET Business Account. Certains éléments de la fenêtre
principale du programme de ESET PROTECT Cloud sont définis quand vous configurez la langue dans
les paramètres de langue ESET Business Account et ne peuvent pas être modifiés plus tard.
6. Une fenêtre Activer ESET PROTECT Cloud s'affiche. Lisez les conditions d'utilisation et cochez la case si
vous les acceptez.
7. Sélectionnez un emplacement de centre de données pour votre instance ESET PROTECT Cloud la plus proche
de l'emplacement de votre réseau géré et cliquez sur Continuer.
Avertissement
Une fois sélectionné, vous ne pourrez plus modifier l'emplacement du centre de données de
l'instance de votre ESET PROTECT Cloud.
8. L'instance de votre ESET PROTECT Cloud sera créée. Vous pouvez attendre quelques minutes pour que la
création se termine ou vous pouvez vous déconnecter et être averti par courriel lorsque l'instance de ESET
PROTECT Cloud est disponible.
9. Cliquez sur Continuer. Vous pouvez également cliquer sur Tableau de bord, puis sur ouvrir dans la
mosaïque ESET PROTECT Cloud pour ouvrir un nouvel onglet avec la Web Console de ESET PROTECT Cloud.
Créer un nouvel utilisateur ESET PROTECT Cloud dans ESET Business Account
1. Connectez-vous à votre compte ESET Business Account.
2. Sélectionnez Gestion des utilisateurs > Nouvel utilisateur.
21
3. Remplissez les champs requis (pour en savoir plus, consultez l'aide en ligne de ESET Business Account) :
I.Général : Fournit des informations de base sur l'utilisateur
II.Droits d’accès :
a)Accès entreprise - Sélectionnez le niveau d'accès de l'utilisateur à l'entreprise : Écrire, Lire, Accès
uniquement à des sites sélectionnés.
b)Accès à la gestion des utilisateurs - Cochez la case pour permettre à l'utilisateur de gérer d'autres
utilisateurs dans ESET Business Account.
c)ESET PROTECT Cloud Accès:
• Écriture - L'utilisateur a un accès complet à ESET PROTECT Cloud.
• Lire - L'utilisateur ne peut consulter les données que dans ESET PROTECT Cloud.
• Personnalisée - YVous pouvez définir l'accès des utilisateurs plus tard dans ESET PROTECT Cloud
dans Jeux d’autorisations.
• Aucun accès - L'utilisateur n'a aucun accès à ESET PROTECT Cloud.
IMPORTANT
Pour accéder à ESET PROTECT Cloud, un utilisateur doit avoir les droits d'accès Écrire ou Lire à au
moins une entreprise ayant des droits avec une licence ESET PROTECT Cloud admissible (active).
III.Préférences - permet de définir la langue de l'utilisateur pour ESET Business Account et ESET PROTECT
Cloud et de définir le fuseau horaire.
IV.Sécurité - Ajuster les paramètres de sécurité pour l'utilisateur (expiration du mot de passe, délai
d'inactivité de la session, vérification à deux facteurs).
Cliquer sur Créer pour créer l'utilisateur.
22
4. Le nouvel utilisateur apparaît dans la fenêtre Gestion des utilisateurs avec l'étiquette En attente
d'activation.
5. L'utilisateur recevra un courriel d'activation (à l'adresse de courriel que vous avez indiquée lors de la création
de l'utilisateur). L'utilisateur doit cliquer sur Activer votre compte.
23
6. L'utilisateur doit ajuster les paramètres utilisateur et saisir le mot de passe deux fois (créer un mot de
passe et confirmer le mot de passe); ensuite, il doit cocher la case J'accepte les conditions d'utilisation
d'ESET et cliquer sur Activer le compte.
7. Connectez-vous à votre compte ESET Business Account. Utiliser le compte de l'étape 1; n'utilisez pas encore
le compte utilisateur nouvellement créé.
8. Ouvrez la Web Console de ESET PROTECT Cloud. Cliquez sur Plus > Utilisateurs, puis sélectionnez ESET
Business Account mappés; ensuite cliquez sur le bouton Ajouter un nouveau .
24
9. Cliquez sur Sélectionner sous l'identifiant ESET Business Account.
10. Sélectionnez l'utilisateur que vous avez créé dans les étapes précédentes et cliquez sur OK.
25
11. Sélectionnez le groupe d'accueil de l'utilisateur, puis cliquez sur Continuer.
12. Dans Jeux d'autorisations, vous pouvez voir le niveau d'autorisation que vous avez attribué à l'utilisateur
à l'étape 3. Si vous avez sélectionné Accès ESET PROTECT Cloud personnalisé à l'étape 3, vous devez
attribuer un jeu d'autorisations à l'utilisateur (un jeu existant ou vous pouvez créer un nouveau jeu
d'autorisations). Cliquez sur Terminer.
13. Les utilisateurs qui ont accès à ESET PROTECT Cloud auront la possibilité d'ouvrir ESET PROTECT Cloud dans
26
leur ESET Business Account.
Console Web ESET PROTECT Cloud
La console Web de ESET PROTECT Cloud est l’interface principale pour communiquer avec le serveur ESET
PROTECT Cloud. Vous pouvez la comparer à un panneau de commandes centralisé dans lequel vous pouvez gérer
toutes les solutions de sécurité ESET. Il s’agit d’une interface Web qui est accessible à partir d’un navigateur (voir
Navigateurs Web pris en charge) depuis n’importe quel emplacement et tout périphérique ayant accès à Internet.
Lorsque vous vous connectez à la Web Console pour la première fois, l'assistant de démarrage d' s'affiche.
Dans la présentation classique de la console Web de ESET PROTECT Cloud :
• L'utilisateur actuel est toujours affiché dans le coin supérieur droit, où le délai d'expiration de la session fait
l'objet d'un compte à rebours. Vous pouvez cliquer sur Déconnexion à tout moment pour vous déconnecter.
Si une session expire en raison de l’inactivité de l’utilisateur, celui-ci doit se reconnecter. Pour modifier les
paramètres d'utilisateur, cliquez sur votre nom d'utilisateur situé dans le coin supérieur droit de la console
Web de ESET PROTECT Cloud.
• Le menu principal est accessible à tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez
sur
pour développer le menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur
• Si vous avez besoin d'aide lors de l'utilisation d'ESET PROTECT Cloud, cliquez sur l'icône
Réduire.
Aide dans le
coin supérieur droit, puis sur <Rubrique actuelle> - Aide. La fenêtre d'aide correspondant à la page
actuelle s'affiche alors.
• Dans la partie supérieure de la console Web de ESET PROTECT Cloud, vous pouvez utiliser l'outil
Recherche rapide. Cliquez sur l'icône pour modifier le contenu.
oNom de l'ordinateur, Description et Adresse IP : Saisissez un nom de client, une description
d'ordinateur, une adresse IPv4/IPv6 ou un nom de groupe et appuyez sur Entrée. Vous êtes alors
redirigé vers la section Ordinateurs dans laquelle les résultats s'affichent.
oNom de la détection : vous êtes redirigé vers la section détection dans laquelle les résultats s'affichent.
oNom de l'utilisateur : vous pouvez rechercher des utilisateurs d'AD importés; les résultats s'afficheront
dans la section Utilisateurs de l'ordinateur.
• Cliquez sur le bouton Liens rapides pour afficher le menu :
Liens rapides
27
Configurer les ordinateurs
• Assistant de démarrage (Live Installer)
• Programme d’installation d’agent pour Linux
• Script SCCM/GPO
Gérer les ordinateurs
• Créer une tâche client.
• Création de politique
• Attribuer une politique
• Télécharger la politique de migration
Gérer les licences
• Atteindre le compte Business Account
• Gérer les droits d'accès
• Gérer les licences
Fonctionnalités Aperçu
• Fonctionnalités Aperçu
•
signale toujours un menu contextuel.
• Cliquez sur
Rafraîchir pour recharger/actualiser les informations affichées.
• Les boutons situés dans la partie inférieure de la page sont uniques à chaque section et chaque fonction. Ils
sont décrits en détail dans les chapitres correspondants.
• Cliquez sur le logo d'ESET PROTECT Cloud pour ouvrir l'écran Tableau de bord.
L'aperçu de l'état vous indique comment tirer pleinement parti d’ESET PROTECT Cloud. Il vous guide tout au long
des étapes recommandées.
28
Les écrans contenant une arborescence possède des contrôles spécifiques. L'arborescence est affichée à gauche
et les actions apparaissent en dessous. Cliquez sur un élément de l'arborescence pour afficher des options pour
celui-ci.
Les tables vous permettent de gérer les unités d'une ligne ou dans un groupe (lorsque plusieurs lignes sont
sélectionnées). Cliquez sur une ligne pour afficher les options des unités de celle-ci. Les données des tables
peuvent être filtrées et triées.
29
Dans ESET PROTECT Cloud, les objets peuvent être modifiés à l'aide d'assistants. Tous les assistants partagent les
comportements suivants :
• Les étapes s'affichent verticalement, de haut en bas.
• Vous pouvez revenir à une étape à tout moment.
• Les paramètres requis (obligatoires) sont toujours signalés par un point d'exclamation rouge situé en
regard de la section et des paramètres correspondants.
• Les données d'entrée non valides sont signalées lorsque vous placez le curseur dans un nouveau champ.
L'étape de l'assistant contenant des données d'entrée non valides est indiquée également.
• Le bouton Terminer n'est pas disponible tant que toutes les données d'entrée ne sont pas correctes.
Écran de connexion
Nous vous recommandons de vous connecter à ESET PROTECT Cloud par le moyen de ESET Business Account.
Vous pouvez ouvrir directement ESET PROTECT Cloud à partir de ESET Business Account. Il s'agit de la méthode de
connexion recommandée, car de cette façon, vous serez connecté à ESET Business Account et ESET PROTECT
Cloud simultanément. Bien qu'il soit également possible de se connecter à ESET PROTECT Cloud directement à
partir de la page de connexion de ESET PROTECT Cloud, vous pouvez rencontrer des problèmes avec certaines
fonctions nécessitant votre identification sur ESET Business Account.
Les identifiants de connexion de ESET Business Account (nom d'utilisateur et mot de passe) sont utilisés pour les
deux méthodes mentionnées ci-dessus.
Remarque
Si vous rencontrez des problèmes lors de la connexion et que des messages d'erreur s'affichent,
consultez la section Dépannage de la console Web pour obtenir des suggestions pour résoudre le
problème.
Il est possible de modifier la langue de la page de connexion et de la console Web de ESET PROTECT Cloud dans
ESET Business Account. Pour cela, accéder à Paramètres utilisateur > Langue.
30
Remarque
N'oubliez pas que tous les éléments de la console Web ne changeront pas après le changement de
langue. Certains éléments sont créés lors de la configuration initiale de votre instance ESET
PROTECT Cloud et ne peuvent pas être modifiés.
Mot de passe oublié vous permet de récupérer le mot de passe de votre compte au cas où vous l'oubliez.
Gestion des sessions et mesures de sécurité :
Verrouillage de l'adresse IP de connexion
Après 10 tentatives infructueuses de connexion à partir d’une même adresse IP, les tentatives suivantes sont
bloquées pendant environ 15 minutes. Le blocage de l'adresse IP n'a aucune incidence sur les sessions existantes.
Le message d'erreur indique : Échec de la connexion : La connexion à partir de votre adresse a
été bloquée temporairement.
Utilisation de l'assistant de démarrage
Lorsque vous vous connectez à la Web Console pour la première fois, l'assistant de démarrage d'ESET PROTECT
Cloud s'affiche. Vous pouvez utiliser pour déployer les agents ESET Management sur les ordinateurs de votre
réseau.
Créer un progiciel d'installation ESET PROTECT Live Installer contenant l'agent ESET Management et un produit de
sécurité ESET pour Windows ou MacOS. Pour déployer des agents ESET Management sur des ordinateurs Linux,
utilisez le Script de programme d'installation de l'agent.
Suivez les étapes ci-dessous pour créer un paquet ESET PROTECT Live Installer :
1. Dans l'écran de bienvenue de l'assistant de démarrage, cliquez sur Continuer.
31
2. Contenu du paquet : sélectionnez les options que vous désirez :
• Programme d'installation pour ESET Management Agent uniquement
• ESET Management Agent et produit de sécurité
• Licence : sélectionnez une licence dans la liste des licences disponibles correspondant au programme
d'installation du produit de sécurité que vous créez. Cette licence sera utilisée pour activer le produit de
sécurité ESET pendant l'installation.
• Produit : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent ESET Management. Par
défaut, la dernière version du produit est sélectionnée. Pour sélectionner une version antérieure, cliquez sur
l'icône d'engrenage à côté du nom du produit, puis sur Sélectionner la version précédente.
• Configuration de produit de sécurité (optionnel) : cliquez sur Sélectionner, puis sélectionnez une
politique à appliquer au produit de sécurité ESET au cours de son installation.
• Langue : Sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
• Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
• Paramètres de protection : cochez la case en regard d'un paramètre pour l'activer pour le programme
d'installation :
oLe système de rétroaction ESET LiveGrid®
oDétection des applications potentiellement indésirables : pour en savoir plus, consultez notre article
de la base de connaissance.
oNe pas définir les paramètres de protection pour le moment : cochez cette case si vous ne souhaitez
pas définir ces paramètres de protection pour le programme d'installation et que vous souhaitez les définir
ultérieurement à l'aide d'une politique.
• Décochez la case à cocher Participer au programme d'amélioration du produit si vous ne souhaitez
pas envoyer des rapports d'erreur et des données de télémétrie à ESET. Si la case est cochée, les données de
télémétrie et les rapports d'erreur seront envoyés à ESET.
• Chiffrement de disque complet - l'option de chiffrement n'est visible qu'avec une licence ESET Full Disk
Encryption.
32
3. Vous pouvez configurer les
33
Paramètres avancés ou passez à l'étape suivante.
• Nom du programme d'installation : entrez le nom du programme d'installation.
• Description (optionnel) : entrez des informations supplémentaires pour vous aider à identifier le
programme d'installation.
• Cliquez sur Sélectionner les balises pour attribuer des balises.
• Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique
auquel le périphérique sera affecté après le déploiement du programme d'installation.
• ESET AV Remover : cochez la case pour désinstaller ou supprimer complètement les autres programmes
antivirus du périphérique cible.
• Vous pouvez également sélectionner une politique à appliquer au produit de sécurité ESET au cours de
son installation.
• Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire
(hôte, port, nom d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET
Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et
le serveur ESET PROTECT Cloud. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP
est en cours d'exécution. Le mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre
port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas
en charge l'authentification. Toute solution mandataire servant à transmettre les
communications de l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification
ne fonctionnera pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
4. Cliquez sur Continuer pour passer aux options de déploiement.
5. Vous pouvez déployer votre programme d'installation localement de deux manières :
a)Après avoir sélectionné Afficher le lien de téléchargement Live Installer, vous pouvez copier le lien
de téléchargement, le distribuer aux utilisateurs et leur permettre de télécharger et d'installer le paquet
ESET PROTECT Live Installer. Vous pouvez également télécharger le paquet ESET PROTECT Live Installer et
le distribuer personnellement ou le téléverser vers un emplacement partagé accessible aux utilisateurs.
b)Une fois que vous avez sélectionné Envoyer le lien Live Installer par courriel, vous pouvez utiliser le
serveur ESET PROTECT Cloud SMTP pour envoyer un courriel contenant le lien de téléchargement du
programme d'installation à des utilisateurs précis. Vous pouvez spécifier les utilisateurs en renseignant le
champ Adresse courriel (et éventuellement un nom). Pour ajouter plusieurs utilisateurs à la fois, cliquez
surAjouter un utilisateur permet d'ajouter l'adresse de l'utilisateur à partir des utilisateurs de l'ordinateur
ou Importer CSV permet d'importer une liste personnalisée d'adresses à partir d'un fichier CSV structuré
avec des délimiteurs.
IMPORTANT
Le programme d'installation n'est pas signé numériquement, ce qui peut générer un avertissement
de navigateur Web pendant le téléchargement du programme d'installation ainsi que générer un
avertissement du système d'exploitation et empêcher l'installation sur les systèmes où les
programmes d'installation non signés sont bloqués.
6. Exécutez le progiciel d'installation sur un ordinateur client. Cela installera l'agent ESET Management et le
produit de sécurité ESET sur le périphérique, puis connectera ce dernier à ESET PROTECT Cloud. Pour obtenir
des instructions détaillées, reportez-vous à l'assistant d'installation.
Remarque
Vous pouvez exécuter le progiciel d'installation en mode silencieux pour masquer la fenêtre de
l'assistant configuration.
34
Paramètres utilisateur
Dans cette section, vous pouvez personnaliser les paramètres utilisateur. Cliquez sur le compte d'utilisateur
dans le coin supérieur droit de la console Web de ESET PROTECT Cloud (à gauche du bouton Déconnexion) pour
afficher tous les utilisateurs actifs. Vous pouvez vous connecter à la console Web de ESET PROTECT Cloud à partir
de différents navigateurs Web, ordinateurs et périphériques mobiles en même temps. Toutes vos sessions
s'affichent dans cette section.
Remarque
Les paramètres utilisateur s'appliquent uniquement à l'utilisateur actuellement connecté. Chaque
utilisateur peut posséder ses paramètres d'heure préférés pour la console Web de ESET PROTECT
Cloud. Les paramètres d'heure propres à chaque utilisateur sont appliqués quel que soit
l'emplacement d'accès à la console Web de ESET PROTECT Cloud.
Paramètres de temps
Toutes les informations sont stockées en interne dans ESET PROTECT Cloud à l'aide de la norme UTC (Coordinated
Universal Time, temps universel coordonné). L'heure UTC est automatiquement convertie dans le fuseau horaire
utilisé par la Console Web de ESET PROTECT Cloud (en prenant en considération l'heure avancée). La console Web
de ESET PROTECT Cloud affiche l'heure locale du système où la Console Web ESET PROTECT Cloud est exécutée (et
non l' heure UTC interne). Vous pouvez remplacer ce paramètre pour définir manuellement l'heure dans la console
Web de ESET PROTECT Cloud.
Si vous souhaitez remplacer le paramètre par défaut Utiliser l’heure locale du navigateur, vous pouvez
sélectionner l'option Sélectionner manuellement, puis spécifier manuellement le fuseau horaire de la console et
choisir d'utiliser ou non l'option Heure avancée.
IMPORTANT
Dans certains cas, l’option d’utiliser un autre fuseau horaire sera disponible. Quand vous configurez
un déclencheur, le fuseau horaire du ESET PROTECT Cloud de la Web Console est utilisé par défaut.
Sinon, vous pouvez cocher la case Utiliser l'heure locale du serveur pour utiliser le fuseau horaire
local sur le serveur au lieu du fuseau horaire du ESET PROTECT Cloud de la console pour le
déclencheur.
Cliquez sur Enregistrer les paramètres d’heure pour confirmer vos modifications.
État utilisateur stocké
Vous pouvez rétablir l'état par défaut de l'interface utilisateur d'un utilisateur stocké en cliquant sur Réinitialiser
35
l’état utilisateur stocké. Cela comprend l'assistant de démarrage, les tailles des colonnes de tableau, les filtres
mémorisés, menu latéral épinglé, etc.
Sessions actives
Les informations sur toutes les sessions actives de l'utilisateur actuelle comprennent les éléments suivants :
• Adresse IP de l'ordinateur client ou du périphériques sur lequel un utilisateur est connecté à la Web Console
de ESET PROTECT Cloud.
• Date et heure de connexion d'un utilisateur.
• Langue sélectionnée pour la console Web de ESET PROTECT Cloud.
La session actuelle est appelée Cette session.
Filtres et personnalisation de la mise en page
La console Web de ESET PROTECT Cloud vous permet de personnaliser la disposition des éléments affichés dans
les sections principales (par exemple Ordinateurs, Tâches, etc.) de plusieurs façons :
Ajouter des filtres et des préréglages de filtres
Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou plusieurs éléments dans la
liste. Entrez la ou les chaînes de recherche dans le ou les champs de filtre. Les filtres actifs sont mis en surbrillance
en bleu.
Les filtres peuvent être enregistrés dans votre profil utilisateur afin que vous puissiez les réutiliser à l'avenir. Sous
Préréglages, les options disponibles sont les suivantes :
Ensembles de
filtres
Enregistrer
l’ensemble de
filtres
Gérer les
ensembles de
filtres
36
Vous avez enregistré des filtres; cliquez sur l'un d'entre eux pour l'appliquer. Le filtre
appliqué est marqué à l'aide d'une coche
. Sélectionnez Inclure les colonnes visibles,
le tri et la pagination pour enregistrer ces paramètres dans le préréglage.
Enregistrez la configuration actuelle du filtre en tant que nouveau préréglage. Une fois le
préréglage enregistré, vous ne pouvez pas modifier la configuration du filtre dans le
préréglage.
Supprimez ou renommez les préréglages existants. Cliquez sur Enregistrer pour appliquer
les modifications aux préréglages.
Effacer les
valeurs du filtre
Cliquez pour ne supprimer que les valeurs actuelles des filtres sélectionnés. Les
préréglages enregistrés resteront inchangés.
Supprimer les
filtres
Cliquez pour supprimer les filtres sélectionnés. Les préréglages enregistrés resteront
inchangés.
Supprimer les
filtres inutilisés
Supprimez les champs de filtre sans valeur.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Vous pouvez utiliser les balises pour filtrer les éléments affichés.
Disposition du panneau latéral
Cliquez sur l'icône
à côté du nom de la section et ajustez la disposition du panneau latéral à l'aide du menu
contextuel (les options disponibles peuvent varier en fonction de la disposition actuelle) :
•
•
•
•
•
Masquer le panneau latéral
Afficher le panneau latéral
Groupes
Groupes et balises
Balises
Si les groupes sont visibles, vous pouvez également sélectionner l'une des options suivantes :
•
•
Développer tout
Réduire tout
Gérer le tableau principal
Pour réorganiser une colonne, passez la souris sur l'icône
à côté du nom de la colonne et faites un glisserdéposer de la colonne. Voir aussi la rubrique Modifier les colonnes ci-dessous.
Pour effectuer un tri sur une seule colonne, cliquez sur l'en-tête de colonne pour trier les lignes de tableau selon
les données de la colonne sélectionnée.
• Un clic ou deux permettent d'effectuer un tri croissant (A-Z, 0-9) ou décroissant (Z-A, 9-0).
• Une fois le tri effectué, une petite flèche adjacente à l'en-tête de colonne indique le type de tri.
• Consultez également la rubrique Tri multiple ci-dessous.
Cliquez sur l'icône de l'engrenage
pour gérer le tableau principal :
Actions
•
Modifier les colonnes : utilisez l'assistant pour réarranger ( ajouter,
supprimer,
réorganiser)
les colonnes affichées. Vous pouvez également utiliser la fonction glisser-déposer pour réarranger les
colonnes.
37
•
Ajustement automatique des colonnes : ajuste automatiquement la largeur des colonnes.
Tri de table
• Réinitialiser le tri : permet de réinitialiser le tri des colonnes.
• Tri multiple : vous pouvez trier les données du tableau en sélectionnant plusieurs colonnes (jusqu'à 4).
Pour chacune des colonnes, vous pouvez ajuster les éléments suivants :
opriorité de tri : changer l'ordre des colonnes en cliquant sur le bouton Déplacer vers le haut ou
Déplacer vers le bas (la première colonne : tri principal; la deuxième colonne : tri secondaire; etc.). Une
fois que vous avez appliqué plusieurs tris, les numéros d'index apparaissent devant les en-têtes de colonne
pour indiquer la priorité de tri.
otype de tri : sélectionnez Croissant ou Décroissant dans le menu déroulant.
38
Exemple
1 colonne de tri principal - nom de l'ordinateur : tri croissant appliqué.
2 colonne de tri secondaire - État : tri décroissant appliqué en tant que tri secondaire.
Rapports
• Exporter un tableau sous forme de fichier : permet d'exporter le tableau sous forme de rapport au
format souhaité. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux
données des tableaux et utilisent ; (point virgule) comme séparateur
• Enregistrer un modèle de rapport : permet de créer un nouveau modèle de rapport à partir du tableau.
Balises
ESET PROTECT Cloud permet de marquer tous les objets pertinents (ordinateurs, détections, tâches, programme
d'installation, politiques, notifications, licences, etc.) au moyen de balises personnalisées, qui peuvent ensuite être
utilisées pour améliorer le filtrage et la recherche. L'utilisation des balises est intégrée nativement dans tous les
écrans principaux de la console Web de ESET PROTECT Cloud.
Les balises sont des mots clés définis par l'utilisateur (étiquettes) que vous pouvez ajouter à différents objets pour
39
faciliter le regroupement, le filtrage et la recherche. Par exemple, vous pouvez attribuer une balise « VIP » à vos
actifs pertinents et identifier rapidement tous les objets qui leur sont associés.
Vous pouvez créer et attribuer des balises manuellement.
Volet des balises
Vous pouvez voir les balises existantes dans la section Balises, qui se trouve en bas à gauche de l'écran du menu
de la console Web de ESET PROTECT Cloud :
Autorisations pour la gestion des balises
Pour gérer les balises d'un objet, un utilisateur doit disposer des droits d'accès suffisants (jeux d'autorisations
attribués) à l'objet. Des utilisateurs supplémentaires peuvent gérer les balises, c'est-à-dire qu'un autre utilisateur
peut supprimer une balise que vous avez créée.
Attribuer des balises
Vous pouvez attribuer des balises à un ou plusieurs objets.
Pour attribuer des balises, cochez la ou les cases situées en regard des objets, puis cliquez sur Actions >
Balises :
40
Pour attribuer des balises existantes, cliquez dans le champ de saisie une balise de la liste et cliquez sur
Appliquer.
Créer une nouvelle balise
Pour créer une nouvelle balise, tapez le nom de la balise, sélectionnez Créer (nom de la balise), puis cliquez sur
Appliquer.
Filtrer les objets par balises
Cliquez sur une balise pour appliquer un filtre aux objets listés. Les balises sélectionnées sont bleues.
Annuler l’attribution des balises
Pour attribuer des balises, cochez la ou les cases situées en regard des objets, puis cliquez sur Actions >
Balises. Supprimez la balise en cliquant sur le bouton X et cliquez sur Appliquer.
Supprimer la balise
Pour supprimer une balise, passez la souris sur celle-ci dans le volet Balises, cliquez sur l'icône
41
, puis sur OK
pour confirmer que vous souhaitez supprimer la balise de tous les objets de la Web Console de ESET PROTECT
Cloud.
Importer un fichier CSV
L'importation d'une liste peut être faite en utilisant le fichier .csv personnalisé avec la structure appropriée. Cette
fonction est utilisée dans différents menus de l'interface utilisateur de ESET PROTECT Cloud. En fonction de ce qui
doit être importé, les colonnes sont modifiées.
1. Cliquez sur Importer un fichier CSV.
2. Téléverser : cliquez sur Sélectionner un fichier, puis accédez au fichier .csv que vous souhaitez
téléverser et cliquez sur Téléverser.
3. Délimiteur : caractère qui sert à séparer des chaînes de texte. Sélectionnez le délimiteur (Point-virgule,
Virgule, Espace , Tabulation, Point, Barre verticale) qui correspond à celui utilisé par le fichier .csv. Si
le fichier .csv utilise un autre caractère en tant que délimiteur, cochez la case Autre, puis saisissez-le.
Aperçu des données : affiche le contenu du fichier .csv, ce qui permet de déterminer le type de
délimiteur utilisé pour séparer les chaînes.
4. Mappage des colonnes : une fois que le fichier .csv a été téléversé et analysé, vous pouvez mapper
chaque colonne de votre choix du fichier .csv importé sur une colonne de ESET PROTECT Cloud affichée
dans le tableau. Utilisez les listes déroulantes pour sélectionner la colonne CSV à associer à une colonne de
ESET PROTECT Cloud spécifique. Si le fichier .csv ne contient pas de ligne d'en-tête, décochez la case La
première ligne du fichier CSV contient des en-têtes.
5. Regardez l'aperçu du tableau pour vérifier que le mappage des colonnes est correctement défini et que
l'opération d'importation fonctionnera comme vous le souhaitez.
6. Une fois que chaque colonne a été mappée et que l'aperçu du tableau semble correct, cliquez sur
Importer pour commencer l'opération.
42
Dépannage - Console Web
ESET PROTECT Cloud étant hébergé dans le nuage, la plupart des erreurs pouvant se produire lors de la connexion
peuvent être résolues en suivant les étapes de dépannage suivantes :
oEffacez le cache du navigateur et actualisez la page de connexion.
oSi le problème persiste, patientez quelques minutes et essayez de vous reconnecter ou utilisez un autre
navigateur (navigateurs pris en charge).
oSi le problème n'est pas résolu, communiquez avec le service d'assistance d'ESET.
Le tableau suivant donne un aperçu des états et des messages d'erreur les plus courants liés à la connexion à la
console Web, leur signification et certaines étapes de dépannage supplémentaires :
Message d'erreur
Échec de la connexion : nom d'utilisateur ou
mot de passe non valide. Les communications
depuis votre adresse ont été temporairement
bloquées.
Échec de la connexion : nom d'utilisateur ou
mot de passe non valide. Erreur
d'authentification
Échec de la connexion : nom d'utilisateur ou
mot de passe non valide. l'authentification a
échoué sur le serveur.
43
Causes possibles
Des tentatives d'authentification répétées avec des données
incorrectes ont été détectées. Votre adresse IP est bloquée
pendant 15 minutes. Après un délai de 15 minutes, essayez de
vous connecter en utilisant les informations d'identification
exactes.
Le serveur a reçu un jeton d'authentification endommagé ou
incomplet. Veillez à utiliser les informations d'identification de
connexion exactes et vérifiez que votre connexion à la page de
connexion est sécurisée. Si le problème persiste, essayez
d'effacer les témoins.
Message d'erreur
Causes possibles
Échec de la connexion : nom d'utilisateur ou Vérifiez la connexion réseau et les configurations du pare-feu
mot de passe non valide. La connexion a échoué pour vous assurer que la console Web ESET PROTECT Cloud
peut communiquer avec votre appareil.
avec l'état « non connecté »
Échec de la connexion : nom d'utilisateur ou
mot de passe non valide. Erreur de
communication
Échec de la connexion : nom d'utilisateur ou
mot de passe non valide. Délai d'attente de
connexion.
Échec de la connexion : nom d'utilisateur ou Le compte d'utilisateur avec lequel vous essayez de vous
mot de passe non valide. Aucun droit d’accès n’a connecter ne dispose d'aucun droit d'accès. Connectez-vous en
tant qu'administrateur et modifiez le compte de l'utilisateur en
été accordé à l’utilisateur
attribuant les autorisations adéquates à cet utilisateur. Si vous
n'avez pas accès au compte d'administrateur, communiquez
avec votre administrateur à ce sujet.
JavaScript est désactivé. Activez JavaScript dans JavaScript est requis pour que la page de connexion fonctionne
votre navigateur.
correctement. Activez JavaScript ou mettez à jour votre
navigateur Web.
L'écran de connexion n'est pas visible ou il
Vérifiez la connexion réseau et les configurations du pare-feu
semble se charger constamment.
pour vous assurer que la console Web ESET PROTECT Cloud
peut communiquer avec votre appareil.
« Une erreur inattendue s'est produite » ou
Cette erreur peut se produire lorsque vous accédez à la console
« Une exception non interceptée s'est produite ». Web de ESET PROTECT Cloud depuis un navigateur non pris en
charge par la console Web de ESET PROTECT Cloud. Consultez la
liste des navigateurs Web pris en charge.
Synchroniser ESET PROTECT Cloud avec Active Directory
Utilisez ESET Active Directory Scanner pour synchroniser les ordinateurs Active Directory avec la console Web
ESET PROTECT Cloud.
IMPORTANT
Active Directory Scanner ne peut pas synchroniser les utilisateurs Active Directory. Cette
fonctionnalité sera ajoutée ultérieurement.
Configuration requise
• Exécutez Scanner Active Directory en tant qu’utilisateur Active Directory sur un ordinateur connecté à
Active Directory.
• Systèmes d'exploitation pris en charge (prise en charge de HTTP/2) : Windows 10, Windows Server 2016 et
versions ultérieures.
• Téléchargez et installez .NET Core Runtime.
Utilisez la commande Active Directory Analyseur
1. Dans ESET PROTECT Cloud Web Console, créez le script de déploiement de l'agent GPO.
2. Connectez-vous à un ordinateur de votre Active Directory avec un compte d’utilisateur Active Directory.
Assurez-vous qu'il satisfait aux conditions préalables indiqués ci-dessus.
3. Téléchargez Active Directory Scanner le plus récent sur l'ordinateur.
4. Décompressez le fichier téléchargé.
5. Téléchargez le script de déploiement de l'agent GPO (créé à l'étape 1) et copiez-le dans le dossier
ActiveDirectoryScanner (un dossier contenant tous les fichiers d'Active Directory Scanner).
44
6. Dans ESET PROTECT Cloud Web Console, accédez à Ordinateurs, puis sélectionnez le groupe statique dans
lequel vous souhaitez synchroniser la structure d'Active Directory.
7. Cliquez sur l'icône de l'engrenage situé à côté du groupe statique sélectionné, sélectionnez
Active
Directory Analyseur et copiez le jeton d'accès généré.
IMPORTANT
• Chaque groupe statique a son propre jeton. Le jeton indique le groupe statique dans lequel Active
Directory sera synchronisé.
• Pour invalider le jeton actuel pour des raisons de sécurité, cliquez sur Regénérer pour créer un
nouveau jeton. Si la synchronisation Active Directory avec ESET PROTECT Cloud est déjà en cours
d'exécution, la synchronisation s'arrêtera après le changement de jeton de sécurité. Vous devez
exécuter Scanner Active Directory avec le nouveau jeton pour réactiver la synchronisation Active
Directory.
8. Exécutez Active Directory Scanner (remplacez token_string par le jeton que vous avez copié à l'étape
précédente).
ActiveDirectoryScanner.exe --token token_string
Remarque
Par défaut, le plus récent analyseur de Active Directory ne synchronise pas les ordinateurs Active
Directory désactivés. Pour synchroniser les ordinateurs Active Directory désactivés, utilisez le
paramètre --disabled-computers :
ActiveDirectoryScanner.exe --token token_string --disabled-computers
9. Lorsque demandé, entrez le mot de passe utilisateur Active Directory.
10. Une fois qu'Active Directory Scanner a terminé la synchronisation, votre structure Active Directory (unités
organisationnelles avec ordinateurs) apparaîtra dans Ordinateurs de ESET PROTECT Cloud Web Console en
tant que groupes statiques avec des ordinateurs.
Remarque
Scanner Active Directory crée une tâche de SynchronisationActive Directory dans le planificateur
de tâches Windows, avec un intervalle de répétitions configuré à 1 heure. Vous pouvez ajuster
l'intervalle de synchronisation Active Directory dans le planificateur de tâches en fonction de vos
préférences. Toute modification future de votre structure Active Directory sera reflétée dans ESET
PROTECT Cloud Web Console après la prochaine synchronisation.
IMPORTANT
Limites de la synchronisation Active Directory :
oScannerActive Directory synchronise uniquement les unités organisationnelles Active Directory qui
comprennent des ordinateurs avec des noms DNS. Les unités organisationnelles qui ne contiennent
pas d'ordinateurs ne seront pas synchronisées.
oSi le nom de l'unité organisationnelle change dans Active Directory, un nouveau groupe statique
avec le nouveau nom sera créé dans ESET PROTECT Cloud Web Console après la prochaine
synchronisation. Le groupe statique correspondant à l'ancien nom d'unité organisationnelle restera
ESET PROTECT Cloud Web Console et il sera vide les ordinateurs inclus seront déplacés vers le
groupe statique avec le nouveau nom).
oSi vous supprimez une unité organisationnelle dans Active Directory, tous les ordinateurs de l’unité
seront supprimés du groupe statique correspondant dans la console Web ESET PROTECT Cloud.
oSi vous supprimez un ordinateur Active Directory synchronisé dans ESET PROTECT Cloud Web
Console, il ne réapparaîtra pas après la prochaine synchronisation, même s'il reste dans Active
Directory.
Pour consulter l'aide de l'analyseur Active Directory, utilisez l'un des paramètres suivants : -? -h --help.
45
À des fins de dépannage, consultez les journaux situés dans C:\ProgramData\ESET\ActiveDirectoryScanner\Logs.
Solutions de contournement
46
Vous pouvez également utiliser l'une des solutions de contournement ci-dessous :
• Exporter la liste des ordinateurs d'Active Directory et l'importer vers ESET PROTECT Cloud
• Déployer l'agent ESET Management sur les ordinateurs Active Directory utilisant un objet de politique de groupe
Exporter la liste des ordinateurs d' Active Directory et importez-la
vers ESET PROTECT Cloud
IMPORTANT
Cette solution offre une synchronisation unique Active Directory et ne synchronise aucun
changement Active Directory futur.
1. Exporter la liste des ordinateurs d'Active Directory. Vous pouvez utiliser différents outils, en fonction de la façon
dont vous gérez Active Directory. Par exemple, ouvrezUtilisateurs et ordinateurs Active Directory et sous
votre domaine, cliquez du droit sur Ordinateurs et sélectionnez Exporter la liste.
2. Enregistrez la liste d’ordinateurs Active Directory exportée en tant que fichier .txt.
3. Modifiez la liste des ordinateurs afin de rendre son format acceptable pour l'importation par ESET PROTECT
Cloud. Veillez à ce que chaque ligne contienne un ordinateur et ait le format suivant :
\GROUP\SUBGROUP\Computer name4. Enregistrez le fichier .txt mis à jour avec la liste des ordinateurs.
5. Importez la liste d’ordinateurs Active Directory vers la console Web ESET PROTECT Cloud. Cliquez sur
Ordinateurs, ensuite sur l'icône de l'engrenage à côté du groupe statique Tous et sélectionnez Importer.
Déployez l’Agent ESET Management vers Active Directory
ordinateurs en utilisant un objet de politique de groupe
1. Créez le script de déploiement de l'agent GPO.
2. Déployez l'agent ESET Management en utilisant un Group Policy Object (GPO) - commencez par l'étape 3 de
notre article de base de connaissances.
3. Après le déploiement de l’Agent ESET Management par GPO, l’Agent ESET Management sera installé sur les
ordinateurs Active Directory et les ordinateurs seront affichés sur l’écran Ordinateurs de la console Web ESET
PROTECT Cloud.
Chaque fois que vous ajouterez un nouvel ordinateur à Active Directory, il s’affichera dans l’écran Ordinateurs de
la console Web ESET PROTECT Cloud.
47
Gestion des produits Endpoint dans ESET PROTECT Cloud
Avant de commencer à gérer les solutions ESET pour les professionnels, vous devez effectuer une configuration
initiale. Il est recommandé d'utiliser l'aperçu de l'état, particulièrement si vous avez ignoré l'assistant de
démarrage. L'administrateur peut effectuer diverses tâches à partir de la console Web de ESET PROTECT Cloud afin
d'installer des produits et de contrôler les ordinateurs clients.
Installation de l'agent ESET Management et des produits de sécurité pour terminaux
ESET PROTECT Cloud requiert que l'agent ESET Management soit installé sur chaque ordinateur client géré. L'agent
ESET Management peut être installé avec votre produit de sécurité Endpoint. Avant de procéder à l'installation, il
est recommandé d'importer votre licence dans ESET Business Account pour qu'elle puisse être utilisée pour les
installations. Il existe deux méthodes pour installer le produit Endpoint :
• Utilisez le programme d'installation de l'agent et du produit de sécurité ESET ou l'outil ESET Remote
Deployment Tool pour installer simultanément votre produit Endpoint et votre agent ESET Management.
• Installez votre produit ESET Endpoint sur les clients où vous avez déjà installé l'agent ESET Management à
l'aide d'une tâche client.
Gestion du produit de sécurité Endpoint dans ESET PROTECT Cloud
Tous les produits de sécurité pour terminaux peuvent être gérés à partir de la console Web de ESET PROTECT
Cloud. Des politiques sont utilisées pour appliquer des paramètres à des ordinateurs ou des groupes. Vous pouvez
par exemple créer une politique pour bloquer l'accès à certains emplacements Web ou modifier la sensibilité de
détection des paramètres de l'analyseur (disponible dans Endpoint 7.2 et les versions ultérieures) ou modifiez tous
les autres paramètres de sécurité ESET. Les politiques peuvent être fusionnées, comme le montre cet exemple.
Les politiques qui ont été définies à l'aide de ESET PROTECT Cloud ne peuvent pas être remplacées sur un
ordinateur client par un utilisateur. L'administrateur peut toutefois utiliser la fonctionnalité de remplacement pour
autoriser un utilisateur à apporter des modifications temporaires à un client. Lorsque vous avez terminé d'apporter
des modifications, vous pouvez demander la configuration finale du client et l'enregistrer en tant que nouvelle
politique.
Des tâches client peuvent également être utilisées pour gérer les clients. Elles sont déployées à partir de la
console Web et exécutées sur le client par l'agent ESET Management. Les tâches les plus courantes pour les
terminaux Windows sont les suivantes :
• Mise à jour des modules (met également à jour la base des virus)
• Exécution d'une analyse à la demande
• Exécution d'une commande personnalisée
• Demande de la configuration de l'ordinateur et du produit
Obtention d'informations des clients et signalement de l'état de
l'ordinateur à ESET PROTECT Cloud
Chaque ordinateur client est connecté à ESET PROTECT Cloud par l'intermédiaire de l'agent ESET Management.
L'agent communique toutes les informations demandées sur la machine cliente et son logiciel au serveur ESET
PROTECT Cloud. Tous les journaux des terminaux ou d'autres produits de sécurité ESET sont envoyés au serveur
ESET PROTECT Cloud.
Des informations sur les produits ESET installés et le système d'exploitation et l'état d'un client figurent dans
Ordinateurs. Sélectionnez un client et cliquez sur Afficher les détails. Dans la section
Configuration de
cette fenêtre, un utilisateur peut rechercher d'anciennes configurations ou demander la configuration actuelle.
Dans la section SysInspector, un utilisateur peut demander des journaux (pour les ordinateurs Windows
uniquement).
48
La console Web permet également d'accéder à la liste de toutes les détections à partir des périphériques client. Il
est possible de voir les détections provenant d'un périphérique précis dans Ordinateurs. Sélectionnez un client et
cliquez sur Afficher les détails > Détections et quarantaine.
Vous pouvez générer des rapports personnalisés à la demande ou à l'aide d'une tâche planifiée pour afficher les
données sur les clients du réseau. Des modèles de rapport prédéfinis permettent de rassembler rapidement des
données importantes. Vous pouvez également créer vos propres modèles. Les exemples de rapport comprennent
des informations agrégées sur les ordinateurs, les détections, la mise en quarantaine et les mises à jour
nécessaires.
IMPORTANT
Un utilisateur ne peut utiliser que des modèles de rapport pour lesquels ils disposent d'autorisations
suffisantes. Par défaut, tous les modèles sont stockés dans le groupe Tous. Un rapport ne peut
contenir que des informations sur des ordinateurs et des événements qui entrent dans le cadre des
autorisations de l'utilisateur. Même si un modèle de rapport est partagé entre plusieurs utilisateurs,
le rapport d'un utilisateur ne contient que des informations sur les périphériques pour lesquels ils
disposent d'autorisations. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des
autorisations.
Service de notification poussée d'ESET
ESET Push Notification Service (EPNS) permet de recevoir des messages de ESET PROTECT Cloud, si ESET
PROTECT Cloud a une notification pour le client. La connexion fonctionne de telle sorte que ESET PROTECT Cloud
peut envoyer une notification (poussée) à un client immédiatement. Lorsque la connexion est interrompue, le
client tente de se reconnecter. La connexion permanente vise principalement à rendre les clients disponibles pour
recevoir des messages.
Un utilisateur de la Web Console peut envoyer des appels de réveil par EPNS entre le serveur ESET PROTECT Cloud
et les agents de ESET Management.
Détails de la connexion
Pour configurer votre réseau local afin de permettre la communication avec EPNS, les agents ESET Management
doivent pouvoir se connecter au serveur EPNS. Si vous ne pouvez pas établir une connexion avec un EPNS pour vos
agents, seuls les appels de réveil sont affectés.
Détails de la connexion
Sécurité du transport SSL
Protocole
MQTT (protocole de connectivité de machine à machine)
Port
• principal : 8883
• reprise : 443 et le port du mandataire défini par la politique de l'agent ESET Management
Le port 8883 est préféré, car il s'agit d'un port MQTT. Le 443 n'est qu'un port de secours et
est partagé avec d'autres services. Un pare-feu peut également interrompre la connexion
sur le port 443 en raison d'une inactivité ou de l'ouverture du nombre de connexions
maximal pour le serveur mandataire HTTP.
Adresse hôte
epns.eset.com
Compatibilité de
Si vous utilisez le mandataire HTTP pour le transfert des communications, les appels de
mandataire
réveil sont également envoyés via le mandataire HTTP. L'authentification n'est pas prise en
charge. Assurez-vous de configurer le serveur mandataire HTTP dans la politique de l'agent
sur les ordinateurs sur lesquels vous voulez envoyer les appels de réveil. Dans le cas où le
mandataire HTTP ne fonctionne pas, les appels de réveil sont envoyés directement.
VDI, clonage et détection de matériel
ESET PROTECT Cloud prend en charge les environnements VDI, le clonage de machines et les systèmes de
stockage non persistants. Cette fonctionnalité est nécessaire pour configurer un indicateur pour l'ordinateur maître
afin de résoudre une question qui apparaît après le clonage ou un changement de matériel.
49
• Tant que la question n'est pas résolue, la machine cliente est incapable de se répliquer au ESET PROTECT
Cloud.. Le client vérifie uniquement si la question est résolue.
• La désactivation de la détection matérielle est irréversible, utilisez-la avec la plus grande prudence et
uniquement sur les machines physiques!
• Pour résoudre plusieurs questions, utilisez l'attribut Aperçu de l’état - Tuile Questions.
Quels systèmes d'exploitation et hyperviseurs sont pris en charge?
Avertissement
Avant de commencer à utiliser VDI avec ESET PROTECT Cloud, consultez notre article sur la base de
connaissances pour en savoir plus sur les fonctionnalités prises en charge et non prises en charge de
divers environnements VDI.
• Seuls les systèmes d'exploitation Windows sont pris en charge.
• Les hôtes ESET Virtual Agent ne sont pas pris en charge.
• ESET Full Disk Encryption n'est pas pris en charge.
• Périphériques mobiles gérés au moyen du nuage MDM n'est pas pris en charge.
• Les clones liés dans VirtualBox ne se distinguent pas les uns des autres.
• Dans de très rares cas, la détection peut être automatiquement désactivée par ESET PROTECT Cloud. Cela
arrive quand ESET PROTECT Cloud n'est pas capable d'analyser de façon fiable le matériel.
• Consultez la liste des configurations prises en charge :
oCitrix PVS 7.0+ avec des machines physiques
oCitrix PVS 7.0+ avec des machines virtuelles dans Citrix XenServer 7+
oCitrix PVS 7.0+ et Citrix XenDesktop avec Citrix XenServer 7+
oCitrix Machine Creation Services
o(sans PVS) Citrix XenDesktop avec Citrix XenServer 7+
oVMware Horizon 7.x et 8.0 avec VMware ESXi (clones instantanés non pris en charge)
oMicrosoft SCCM (pour la création de nouvelles images)
les environnements VDI
Vous pouvez utiliser la machine maître avec l'agent ESET Management pour un ensemble VDI. Aucun connecteur
VDI n'est nécessaire. Toutes les communications sont gérées par l'agent ESET Management. L'agent ESET
Management doit être installé sur la machine maître avant la configuration de la réserve VDI (catalogue de
machines).
• Si vous souhaitez créer une réserve VDI, marquez l'ordinateur maître dans Détails de l'ordinateur >
Matériel avant de créer la réserve. Sélectionnez Marquer comme maître pour le clonage (faire
correspondre avec l'ordinateur existant).
• Si l'ordinateur maître est retiré de ESET PROTECT Cloud, la récupération de son identité (clonage) est
interdite. Les nouvelles machines de la réserve reçoivent une nouvelle identité à chaque fois (une nouvelle
entrée de machine est créée dans la console Web).
• Lorsqu'une machine de la réserve VDI se connecte pour la première fois, elle dispose d'un intervalle de
connexion obligatoire de 1 minute. Après les premières réplications, l'intervalle de connexion est hérité du
maître.
• Ne désactivez jamais la détection de matériel lors de l'utilisation de la réserve VDI.
• Il est possible de faire fonctionner la machine maître avec les ordinateurs clonés; vous pouvez donc la
garder à jour.
Groupe par défaut pour les machine VDI
Les nouvelles machines clonées à partir du maître vont au groupe statique Perdu et trouvé. Cela
ne peut être modifié.
50
Clonage de machines sur l'hyperviseur
Vous pouvez créer un clone d'une machine normale. Attendez simplement que la Question apparaisse et résolvezla en sélectionnant Créer un nouvel ordinateur seulement cette fois.
Imagerie de systèmes sur des machines physiques
Vous pouvez utiliser une image maître lorsque l'agent ESET Management est installé et la déployer sur un
ordinateur physique. Vous pouvez le faire de deux manières différentes :
1. Le système crée une nouvelle machine dans ESET PROTECT Cloud après chaque déploiement d'image.
• Résolvez chaque nouvel ordinateur manuellement dans Questions et sélectionnez Créer un nouvel
ordinateur à chaque fois.
• Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour le clonage
(créer un nouvel ordinateur).
2. Le système crée une nouvelle machine dans ESET PROTECT Cloud après le déploiement de l'image sur une
nouvelle machine. Si l'image est redéployée sur une machine avec l'historique précédent dans ESET PROTECT
Cloud (sur lequel l'agent ESET Management est déjà déployé), cette machine est connectée à son identité
précédente dans ESET PROTECT Cloud.
• Résolvez chaque nouvel ordinateur manuellement dans Questions et sélectionnez Faire correspondre
avec un ordinateur existant à chaque fois.
• Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour le clonage
(faire correspondre avec l'ordinateur existant).
51
Avertissement
Si vous avez une image (ou un modèle) de votre ordinateur maître, assurez-vous qu'il soit toujours à
jour. Mettez toujours l'image à jour après la mise à niveau ou la réinstallation de tout composant
ESET sur l'ordinateur maître.
Réplication parallèle
Le serveur ESET PROTECT Cloud peut reconnaître et résoudre la réplication parallèle de plusieurs machines sous
une même identité dans ESET PROTECT Cloud. Un tel événement est signalé dans les détails de l'ordinateur Alertes (« Connexions multiples avec un identifiant d'agent identique »). Il existe deux façons de résoudre
ce problème :
• Utilisez l'action en un clic disponible sur l'alerte. Les ordinateurs sont divisés et leur détection matérielle est
désactivée de façon permanente.
• Dans de rares cas, même les ordinateurs avec détection matérielle désactivée peuvent entrer en conflit.
Dans ce cas, la tâche Réinitialiser l’agent cloné est la seule option.
• Exécutez la tâche Réinitialiser l’agent cloné sur la machine. Cela vous évite d'avoir à désactiver la détection
du matériel.
Résolution de questions de clonage
Chaque fois qu'une machine se connecte au serveur ESET PROTECT Cloud, une entrée est créée sur la base de
deux empreintes digitales :
• l'UUID (universally unique identifier) d'un agent ESET Management : change après la réinstallation de
l'agent ESET Management sur une machine (voir Situation de double agent).
• l'empreinte matérielle d'une machine : elle change si l'ordinateur est cloné ou redéployé.
Une question est affichée si le serveur ESET PROTECT Cloud détecte l'un des éléments suivants :
• un appareil cloné en train de se connecter
• un changement de matériel dans un appareil existant sur lequel l'agent ESET Management est installé
IMPORTANT
La détection d'empreintes digitales matérielles n'est pas prise en charge sur :
• les systèmes Linux, macOS, Android et iOS
• gérés à l'aide des hôtes d'agent virtuel ESET (ESET Virtualization Security)
• machines sans l'agent de ESET Management
52
Cliquez sur la question et sélectionnez Résoudre la question pour ouvrir un menu avec les options suivantes :
De nouveaux ordinateurs sont clonés ou imagés à partir de cet ordinateur
Faire correspondre à
Sélectionnez cette option lorsque :
l'ordinateur existant à chaque • Vous utilisez l'ordinateur en tant que maître et toutes
fois
ses images doivent se connecter à l'entrée d'ordinateur
existante dans ESET PROTECT Cloud.
• Vous utilisez l'ordinateur en tant que maître pour
configurer un environnement VDI et l'ordinateur se
trouve dans une réserve VDI et doit récupérer son
identité en fonction d'un ID d'empreinte matérielle.
Créer un nouvel ordinateur à Sélectionnez cette option lorsque vous utilisez cet
chaque fois.
ordinateur en tant qu'image principale et que vous
souhaitez que ESET PROTECT Cloud reconnaisse
automatiquement tous les clones de cet ordinateur en
tant que nouveaux ordinateurs. Ne pas utiliser avec les
environnements VDI.
Créer un ordinateur cette fois L'ordinateur est cloné une seule fois. Sélectionnez cette
uniquement
option pour créer une nouvelle instance pour le
périphérique cloné.
Article de la base de
connaissances
Article de la base de
connaissances
Article de la base de
connaissances
Aucun ordinateur n'est cloné à partir de cet ordinateur, mais son matériel a changé
Accepter la modification de
Désactivez la détection matérielle de manière permanente pour cet appareil.
matériel à chaque fois
Utilisez cette option uniquement si des modifications matérielles inexistantes
sont signalées.
Avertissement
Cette action est irréversible!
Si vous désactivez la détection matérielle, l'agent et le serveur
stockent tous deux ce paramètre. Le redéploiement de l'agent ne
restaure pas la détection matérielle désactivée. Les machines
dont la détection matérielle est désactivée ne conviennent pas
aux scénarios VDI dans ESET PROTECT Cloud.
Accepter le matériel modifié
cette fois uniquement
Sélectionnez cette option pour renouveler l'empreinte matérielle de l'appareil.
Utilisez cette option après le changement du matériel de l'ordinateur client. Les
modifications matérielles futures seront signalées à nouveau.
Cliquez sur Résoudre pour soumettre l'option sélectionnée.
53
Situation de Double agent
Si un agent ESET Management est désinstallé (mais l'ordinateur n'est pas supprimé de la console Web) sur
l'ordinateur client et réinstallé, il existe deux ordinateurs identiques dans la console Web. L'un se connecte au du
nuage tandis que l'autre ne se connecte pas. Cette situation n'est pas gérée par la fenêtre de dialogue Questions.
Une telle situation est le résultat d'une procédure d'annulation incorrecte de l'agent. La seule solution consiste à
supprimer manuellement
l'ordinateur qui ne se connecte pas à la console Web. L'historique et les journaux
créés avant la réinstallation seront perdus par la suite.
Utilisation de la tâche Retirer les ordinateurs non connectés
Si vous avez un groupe d'ordinateurs VDI et que vous n'avez pas résolu correctement la question (voir ci-dessus),
la console Web crée une nouvelle instance d'ordinateur après le rechargement de l'ordinateur à partir du groupe.
Les instances d’ordinateur s’empilent dans la console Web et les licences peuvent être utilisées de manière
excessive. Nous vous déconseillons de résoudre ce problème en créant une tâche pour retirer les ordinateurs non
connectés. Une telle procédure supprime l'historique (journaux) des ordinateurs supprimés et les licences peuvent
également être utilisées de manière excessive.
Licences surutilisées
Lorsqu'un ordinateur client avec ESET Management Agent installé et le produit de sécurité ESET activé est cloné,
chaque ordinateur cloné peut revendiquer un autre siège de licence. Ce processus peut entraîner une surutilisation
de vos licences. Dans les environnements VDI, utilisez un fichier de licence hors ligne pour l'activation des produits
ESET et contactez ESET pour modifier votre licence.
Notifications pour les ordinateurs clonés
Il existe trois notifications que l'utilisateur peut utiliser pour effectuer des actions liées au clonage. Le changement
de matériel ou l'utilisateur peut créer une nouvelle notification personnalisée à l'aide d'événements liés au
clonage. Pour configurer une notification, accédez au menu
Notifications dans la console Web.
• Nouvel ordinateur inscrit : Notifier si un ordinateur est connecté pour la première fois au groupe
statique sélectionné (le groupe Tous est sélectionné par défaut).
• Identité de l'ordinateur récupérée : Notifier si un ordinateur a été identifié en fonction de son matériel.
L'ordinateur a été cloné à partir d'une machine maître ou d'une autre source connue.
54
• Clonage potentiel d'ordinateur détecté : Notifier en cas de modification importante du matériel ou de
clonage si la machine source n'a pas été marquée comme maître auparavant.
Identification du matériel
ESET PROTECT Cloud collecte des informations sur le matériel de chaque périphérique géré et tente de l'identifier.
Chaque appareil connecté à ESET PROTECT Cloud appartient à l'une des catégories suivantes, affichées dans la
colonne Identification du matériel, dans la fenêtre
Ordinateurs.
• Détection du matériel activée : La détection est activée et fonctionne correctement.
• Détection du matériel désactivée : la détection a été désactivée par l'utilisateur ou automatiquement
par le serveur ESET PROTECT Cloud.
• Aucune information matérielle : aucune information matérielle n'est disponible; il est possible que le
périphérique client exécute un système d'exploitation non pris en charge ou une ancienne version de l'agent
ESET Management.
• La détection du matériel n'est pas fiable : la détection est signalée par l'utilisateur comme étant non
fiable; elle va donc être désactivée. Ce état ne peut se produire que pendant l'intervalle d'une réplication
unique avant que la détection soit désactivée.
Serveur mandataire HTTP Apache
Apache HTTP Proxy est un service de mandataire qui peut être utilisé pour distribuer des mises à jour aux
ordinateurs clients.
L'utilisation du Apache HTTP Proxy offres les avantages suivants :
• Téléchargement et mise en cache:
oMises à jour du moteur de détection
oTâches d'activation - la communication avec les serveurs d'activation et la mise en cache des demandes de
licence
oDonnées du référentiel ESET PROTECT Cloud
oMises à jour des composants de produit
oet distribution aux clients des points d’extrémité de votre réseau.
• Réduit le trafic Internet sur votre réseau.
• Par rapport à l'outil Miroir, qui télécharge toutes les données disponibles sur les serveurs de mise à jour ESET,
le mandataire HTTP Apache télécharge uniquement les données demandées par les composants de ESET
PROTECT Cloud ou les produits de point d'extrémité ESET afin de réduire la charge du réseau. Si un client de
point d’extrémité demande une mise à jour, le Apache HTTP Proxy la télécharge à partir des serveurs de mise à
jour d'ESET, enregistre la mise à jour dans son répertoire de cache et l'envoi au client de point d’extrémité en
question. Si un autre client de point d’extrémité demande la même mise à jour, le Apache HTTP Proxy envoi le
téléchargement au client directement à partir du cache; il n'y a donc aucun téléchargement supplémentaire à
partir des serveurs de mise à jour d'ESET.
Remarque
Quelles sont les différences entre les différents mandataires?
IMPORTANT
Vous pouvez utiliser une chaîne de mandataire pour ajouter un autre service de mandataire à un
emplacement distant. Notez que ESET PROTECT Cloud ne prend pas en charge le chaînage des
mandataires lorsque ceux-ci requièrent une authentification. Vous pouvez utiliser votre propre
solution de mandataire Web transparente, mais sachez qu'une configuration supplémentaire peut
être nécessaire en plus de ce qui est mentionné ici.
55
Installation et cache du mandataire HTTP Apache
Remarque
Vous pouvez choisir d'installer Squid comme alternative au mandataire HTTP Apache.
Voici les étapes à suivre pour installer un mandataire HTTP Apache sur Windows :
1. Visitez la section Téléchargement de ESET PROTECT Cloud pour télécharger le programme d'installation
autonome pour les composants de ESET PROTECT Cloud (apachehttp.zip).
2. Ouvrez ApacheHttp.zip et extrayez les fichiers vers C:\Program Files\Apache HTTP Proxy
Remarque
Si vous souhaitez installer le mandataire HTTP Apache sur un autre disque dur, C:\Program Files\ doit
être remplacé par le chemin correspondant dans les instructions ci-dessous et dans le fichier
httpd.conf situé dans le répertoire Apache HTTP Proxy\bin. Par exemple, si le contenu de
ApacheHttp.zip est extrait dans D:\Apache Http Proxy, alors C:\Program Files\ doit être remplacé par
D:\Apache Http Proxy.
3. Ouvrez une invite de commande administrative et changez le répertoire C:\Program Files\Apache HTTP
Proxy\bin
4. Exécutez la commande suivante :
httpd.exe -k install -n ApacheHttpProxy
5. À l'aide d'un éditeur de texte comme Bloc-notes, ouvrez le fichier httpd.conf et ajoutez les lignes suivantes
dans le bas du fichier :
ServerRoot "C:\Program Files\Apache HTTP Proxy"
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"
Remarque
Si vous souhaitez que le répertoire du cache soit situé ailleurs, par exemple sur un autre lecteur de
disque, tel que D:\Apache HTTP Proxy\cache, alors dans la dernière ligne du code ci-dessus
remplacez "C:\Program Files\Apache HTTP Proxy\cache" par "D:\Apache HTTP
Proxy\cache".
6. Démarrez le service mandataire ApacheHttpProxy à l'aide de la commande :
sc start ApacheHttpProxy
7. Vous pouvez vérifier que le service est en cours d'exécution dans le services.msc jeu d'outils intégrable
(recherchez ApacheHttpProxy). Par défaut, le service est configuré pour démarrer automatiquement.
56
Veuillez suivre les étapes suivantes pour configurer un nom d'utilisateur et un mot de
passe pour le mandataire HTTP Apache (recommandé) :
1. Arrêtez le service ApacheHttpProxy en ouvrant une invite de commandes avec élévation de privilèges et
exécutez la commande suivante :
sc stop ApacheHttpProxy
2. Vérifiez si les modules suivants sont présents dans C:\Program Files\Apache HTTP Proxy\conf\httpd.conf :
LoadModule authn_core_module modules\mod_authn_core.dll
LoadModule authn_file_module modules\mod_authn_file.dll
LoadModule authz_groupfile_module modules\mod_authz_groupfile.dll
LoadModule auth_basic_module modules\mod_auth_basic.dll
3. Ajoutez les lignes suivantes à C:\Program Files\Apache HTTP Proxy\conf\httpd.conf sous <Proxy *> :
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
4. Utilisez la commande htpasswd pour créer un fichier nommé password.file dans le dossier Apache HTTP
Proxy\bin\ (il vous sera demandé d'entrer un mot de passe) :
htpasswd.exe -c ..\password.file username
5. Créez manuellement le fichier group.file dans le dossier Apache HTTP Proxy\ avec le contenu suivant :
usergroup:username
6. Démarrez le service ApacheHttpProxy en exécutant la commande suivante dans une invite de commandes
avec élévation de privilèges :
sc start ApacheHttpProxy
7. Testez la connexion au mandataire HTTP en accédant à l'adresse URL suivante dans votre navigateur :
http://[IP address]:3128/index.html
Remarque
Après avoir terminé l'installation du serveur mandataire HTTP Apache, vous avez l'option d'autoriser
seulement les communications ESET (bloquer tout autre trafic - valeur par défaut) ou d'autoriser tout
le trafic. Effectuez les modifications de configuration nécessaires, comme décrit ici :
• Transfert pour les communications ESET seulement
• Chaînage du serveur mandataire (tout le trafic)
La commande suivante affichera une liste de contenu actuellement mis en cache :
57
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -a -p "C:\ProgramData\Apache HTTP Proxy\cache"
Utilisez le htcacheclean pour effacer le cache du disque. La commande recommandée (qui défini la taille de la
cache à 20 Go et la limite des fichiers en cache à environ 128000) est présentée ici :
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l20000M -L128000
Pour planifier un nettoyage du cache toutes les heures, lancez :
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^
/TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l20000M -L128000"
Si vous choisissez d'autoriser tout le trafic, les commandes recommandées sont les suivantes :
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l20000M
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^
/TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l20000M"
Remarque
Le caractère ^ qui se trouve immédiatement après la fin de la ligne dans les commandes ci-dessus
est essentiel; s'il n'est pas inclus, la commande ne s'exécutera pas correctement.
Pour en savoir plus, veuillez visiter cet article sur la Base de connaissances ou la documentation Apache à propos
de l'authentification et de l'autorisation.
Installation de Squid et cache de mandataire HTTP
vous pouvez choisir d'installer Squid à la place du mandataire HTTP Apache. Voici les étapes à suivre pour installer
Squid sur Windows :
1. Téléchargez le programme d'installation MSI de Squid et installez Squid.
2. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Stop Squid
Service.
3. Accédez au dossier d'installation de Squid, par exemple C:\Squid\bin et exécutez la commande suivante à
partir de la ligne de commande :
squid.exe -z -F
Cela crée les répertoires d'échange pour le cache.
4. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Open Squid
Configuration.
5. Remplacez http_access deny all par http_access allow all.
6. Activez la mise en cache du disque en ajoutant la ligne suivante :
cache_dir aufs /cygdrive/c/Squid/var/cache 3000 16 256
58
Remarque
• Vous pouvez changer l'emplacement du répertoire de cache en fonction de vos préférences. Dans
l'exemple, le répertoire de cache est situé dans C:\Squid\var\cache (notez le format du chemin
dans la commande).
• Vous pouvez également modifier la taille totale du cache (3000 Mo dans l'exemple) et le nombre
de sous-répertoires de premier niveau (16 dans l'exemple) et de sous-répertoires de second niveau
(256 dans l'exemple) du répertoire cache.
7. Enregistrez et fermez le fichier de configuration de Squid qui est squid.cofn.
8. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Start Squid
Service.
9. Vous pouvez vérifier que le service Squid est en cours d'exécution dans le jeu d'outils intégrable
services.msc (recherchez Squid for Windows).
Installation du mandataire HTTP Apache - Linux
Sélectionnez les étapes d'installation du mandataire HTTP Apache en fonction de la distribution Linux que vous
utilisez sur votre serveur :
Installation de Linux (distribution générique) pour mandataire HTTP Apache
1. Installez Apache HTTP Server (version 2.4.10 ou plus récente)
2. Vérifiez que les modules suivants ont été chargés :
access_compat, auth_basic, authn_core, authn_file, authz_core, authz_groupfile,
authz_host, proxy, proxy_http, proxy_connect, cache, cache_disk
3. Ajoutez la configuration de mise en cache :
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 200000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Si le répertoire /var/cache/apache2/mod_cache_disk est inexistant, créez-le et attribuez-lui les privilèges
Apache (r,w,x).
5. Add Proxy configuration:
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Activez la configuration de mise en cache du mandataire que vous venez d'ajouter (si la configuration se
trouve dans le fichier principal de configuration Apache, vous pouvez passer cette étape).
7. Au besoin, modifiez le mode de réception vers le port désiré (le port par défaut est 3128).
8. Authentification de base optionnelle :
oAjoutez une configuration d'authentification à la directive du mandataire :
59
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
oCréez un fichier de mot de passe en utilisant htpasswd.exe -c
oCréez manuellement un fichier nommé group.file avec usergroup:username
9. Redémarrez le Serveur HTTP Apache.
Serveur Ubuntu 14.10 et autres distributions d'installation du mandataire HTTP Apache architecturés
autour de Debian sous Linux
1. Installez la plus récente version de Serveur HTTP Apache à partir du référentiel apt :
sudo apt-get install apache2
2. Exécutez la commande suivante pour charger les modules Apache nécessaires :
sudo a2enmod access_compat auth_basic authn_core authn_file authz_core\
authz_groupfile authz_host proxy proxy_http proxy_connect cache cache_disk
3. Modifiez le fichier de configuration de cache Apache :
sudo vim /etc/apache2/conf-available/cache_disk.conf
et copiez-collez la configuration suivante :
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 200000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Cette étape ne devrait pas être nécessaire, mais si le répertoire de mise en cache est manquant, exécutez
les commandes suivantes :
sudo mkdir /var/cache/apache2/mod_cache_disk
sudo chown www-data /var/cache/apache2/mod_cache_disk
sudo chgrp www-data /var/cache/apache2/mod_cache_disk
5. Modifiez le fichier de configuration du mandataire Apache :
sudo vim /etc/apache2/conf-available/proxy.conf
et copiez-collez la configuration suivante :
60
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Activez les fichiers de configuration que vous avez modifiés lors des étapes précédentes :
sudo a2enconf cache_disk.conf proxy.conf
7. Changez le port d'écoute du serveur HTTP Apache en 3128. Modifiez le fichier /etc/apache2/ports.conf et
remplacez Listen 80 parListen 3128.
8. Authentification de base optionnelle :
sudo vim /etc/apache2/mods-enabled/proxy.conf
oCopiez-collez la configuration d'authentification avant </Proxy:
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
oInstallez apache2-
utils et créez un nouveau fichier mot de passe (par exemple, nom d'utilisateur utilisateur, groupe : gr
oupe de l'utilisateur) :
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/apache2/password.file user
oCréez un fichier appelé groupe :
sudo vim /etc/apache2/group.file
et copiez-collez la ligne suivante :
usergroup:user
9. Redémarrez le Mandataire HTTP Apache à l'aide de la commande :
sudo service apache2 restart
Transfert pour les communications ESET seulement
Pour autorisez seulement le transfert des communications ESET, supprimez les éléments suivants :
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
61
Ajoutez également les éléments suivants :
<Proxy *>
Deny from all
</Proxy>
#*.eset.com:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.eu:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Antispam module (ESET Mail Security only):
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2.mailshell.net|ds1-uk-rules-3.mailshell.net|fh-uk11.mailshell.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Services (activation)
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net|edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#ESET servers accessed directly via IP address:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.228.167.|38.90.226.)([0-9]+)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
Pour autoriser le transfert de toutes les communications, ajoutez ce qui suit :
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
supprimez également ce qui suit :
<Proxy *>
Deny from all
</Proxy>
#*.eset.com:
ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.eu:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Antispam module (ESET Mail Security only):
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2.mailshell.net|ds1-uk-rules-3.mailshell.net|fh-uk11.mailshell.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Services (activation)
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net|edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#ESET servers accessed directly via IP address:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.228.167.|38.90.226.)([0-9]+)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
Chaînage du mandataire (tout le trafic)
ESET PROTECT Cloud ne prend pas en charge le chaînage des mandataires lorsque ceux-ci requièrent une
authentification. Vous pouvez utiliser votre propre solution de mandataire Web transparente, mais sachez qu'une
configuration supplémentaire peut être nécessaire en plus de ce qui est mentionné ici. Ajoutez la configuration du
mandataire suivante (le mot de passe fonctionne seulement sur le mandataire enfant) :
ProxyRemote * http://IP_ADDRESS:3128
Installation du mandataire HTTP Squid sur un serveur Ubuntu
Il est possible d'utiliser le mandataire Squid au lieu d'Apache sur un serveur Ubuntu. Pour l'installation et la
configuration de Squid sur un serveur Ubuntu (et des distributions Linux semblables architecturées autour de
Debian), suivez les étapes suivantes :
62
1. Installez le progiciel Squid3 :
sudo apt-get install squid3
2. Modifiez le fichier de configuration /etc/squid3/squid.conf et remplacez :
#cache_dir ufs /var/spool/squid3 100 16 256
par :
cache_dir ufs /var/spool/squid3 3000 16 256 max-size=200000000
Remarque
• Vous pouvez également modifier la taille totale du cache (3000 Mo dans l'exemple) et le nombre
de sous-répertoires de premier niveau (16 dans l'exemple) et de sous-répertoires de second niveau
(256 dans l'exemple) du répertoire cache.
• Le paramètre max-size définit la taille maximale du fichier en cache en octets.
3. Arrêtez le service squid3.
sudo service squid3 stop
sudo squid3 –z
4. Modifiez le fichier de configuration Squid à nouveau et ajoutez http_access allow all before
http_access deny all pour autoriser l'accès au mandataire à tous les clients.
5. Redémarrez le service squid3 :
sudo service squid3 restart
Déploiement de l’agent ESET Management
Cette section décrit toutes les méthodes que vous pouvez utiliser pour déployer l'agent ESET Management sur les
ordinateurs clients de votre réseau. C'est un composant très important, car les solutions de sécurité ESET
s'exécutant sur les clients communiquent avec le serveur ESET PROTECT Cloud exclusivement par le biais de
l'agent.
Déploiement de l’agent ESET Management
Le déploiement de ESET Management Agent peut être effectué de plusieurs manières différentes : Vous pouvez
déployer l'Agent localement ou à distance :
• Déploiement local : cette méthode permet d'installer ESET Management (l'agent et le produit ESET)
localement sur un ordinateur client.
Remarque
Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille
(50 ordinateurs au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer l'agent
ESET Management à l'aide de GPO et SCCM.
• Déploiement à distance : il est recommandé d'utiliser cette méthode pour déployer l'agent ESET Management
sur un grand nombre d'ordinateurs clients.
63
Ajouter des ordinateurs en utilisant RD Sensor
La méthode la plus simple pour trouver un ordinateur non géré dans la structure de votre réseau consiste à utiliser
RD Sensor. RD Sensor surveille le réseau dans lequel il est déployé et lorsqu'un nouvel appareil sans agent se
connecte au réseau, il signale ces informations au ESET PROTECT Cloud. Le composant RD Sensor ne peut pas être
déployé avec ESET PROTECT Live Installer. Pour déployer RD Sensor sur votre réseau, suivez les étapes
d'installation de RD Sensor.
Dans Rapports, allez à la section Ordinateurs et sélectionnez le rapport Ordinateurs indésirables.
Le rapport Ordinateurs indésirables répertorie les ordinateurs détectés par RD Sensor. Vous pouvez modifier les
informations transmises par RD Sensor à l'aide de la politique de RD Sensor.
Pour ajouter des ordinateurs trouvés par RD Sensor à ESET PROTECT Cloud, téléchargez le rapport au format .csv
et utilisez cette liste dans l'outil de déploiement de l'option Importer la liste des ordinateurs.
64
Les résultats de l’analyse de RD Sensor sont écrits dans un fichier journal appelé detectedMachines.log. Ce
fichier contient la liste des ordinateurs détectés sur votre réseau. Vous pouvez trouver le fichier
detectedMachines.log ici :
• Windows
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\detectedMachines.log
• Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
Paramètres de politique ESET Rogue Detection Sensor
Il est possible de modifier le comportement d'ESET RD Sensor à l'aide d'une politique. Celle-ci est principalement
utilisée pour modifier le filtrage des adresses. Vous pouvez par exemple inclure certaines adresses dans la liste
noire pour qu'elles ne soient pas détectées.
Cliquez sur Politiques et développez Politiques personnalisées pour modifier une politique existante ou créezen une.
Filtres
IPv4 Filtre
Activer le filtrage des adresses IPv4 : si le filtrage est activé, seuls les ordinateurs dont les adresses IP
figurent dans la liste blanche de la liste de filtres IPv4 ou qui ne figurent pas dans la liste noire seront détectés.
Filtres : indiquez si la liste est une liste blanche ou une liste noire.
Liste des adresses IPv4 : cliquez sur Modifier la liste d'adresses IPv4 pour ajouter ou supprimer des
adresses de la liste.
MAC Filtre de préfixes des adresses
Activer le filtrage du préfixe des adresses MAC : si le filtrage est activé, seuls les ordinateurs dont le
65
préfixe (xx:xx:xx) des adresses MAC figure dans la liste blanche des préfixes d'adresse MAC ou qui ne figure pas
dans la liste noire seront détectés.
Mode de filtrage : indiquez si la liste est une liste blanche ou une liste noire.
Liste de préfixes des adresses MAC : cliquez sur Modifier la liste des préfixes MAC pour ajouter ou
supprimer un préfixe de la liste.
Détection
Détection active : Si cette option est activée, RD Sensor recherche activement des ordinateurs sur le réseau
local. Bien que cette option permette d'améliorer les résultats de la recherche, elle peut aussi déclencher des
avertissements sur certains ordinateurs.
Ports de détection OS : RD Sensor utilise une liste de ports préconfigurés pour rechercher des ordinateurs sur le
réseau local. Vous pouvez modifier la liste des ports.
Paramètres avancés
Diagnostics : Active ou désactive l'envoi des statistiques des rapports de plantage anonymes à ESET pour
l'amélioration de l'expérience client.
Affecter
Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes
statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez sur
OK.
Synthèse
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Installation de RD Sensor
Voici les étapes à suivre pour installer le composant RD Sensor sous Windows :
1. Visitez la section Téléchargement de ESET PROTECT Cloud pour télécharger le programme d'installation
autonome pour les composants de ESET PROTECT Cloud (rdsensor_x86.msi ou rdsensor_x64.msi)
2. Assurez-vous que toutes les exigences sont respectées.
3. Double-cliquez sur le fichier d'installation pour démarrer l'installation.
4. Après avoir accepté le CLUF, cliquez sur Suivant.
5. Décochez la case à cocher Participer au programme d'amélioration du produit si vous ne souhaitez pas
envoyer des rapports d'erreur et des données de télémétrie à ESET. Si la case est cochée, les données de
télémétrie et les rapports d'erreur seront envoyés à ESET.
6. Sélectionnez l'emplacement où RD Sensor sera installé, puis cliquez sur Suivant > Installer.
Configuration requise pour RD Sensor
Les exigences suivantes doivent être remplies afin de pouvoir installer le composant RD Sensor sous Windows :
• WinPcap - Utilisez la version la plus récente de WinPcap (version 4.1.0 ou ultérieure)
• Le réseau devrait être configuré correctement (ports appropriés ouverts, communications entrantes non
bloquées par un coupe-feu, etc.)
• Instance ESET PROTECT Cloud joignable
• L'agent ESET Management doit être installé sur l'ordinateur local pour que toutes les fonctionnalités du
programme soient pleinement prises en charge.
• Le dernier fichier journal du Rogue Detection Sensor se trouve à l'emplacement suivant :
C:\ProgramData\ESET\Rouge Detection Sensor\Logs\
66
Déploiement local
Cette méthode de déploiement est destinée aux installations sur site. Elle consiste à créer ou à télécharger un
paquet d'installation et à autoriser l'accès à celui-ci en utilisant un dossier partagé, une clé USB ou le courriel.
IMPORTANT
Le package d'installation doit être installé par un administrateur ou un utilisateur avec des privilèges
d'administrateur.
Remarque
Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille
(50 ordinateurs au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer l'agent
ESET Management à l'aide de GPO et SCCM.
Accédez à la section Programmes d'installation et sélectionnez le paquet d'installation souhaité.
Le déploiement local peut être effectué des façons suivantes :
• Créez un programme d'installation de l'agent (et du produit de sécurité ESET) (Windows uniquement)
• Programme d'installation d'agent (Linux)
• Programme d'installation d'agent (macOS)
IMPORTANT
L'agent ESET Management est préconfiguré pour se connecter correctement à ESET PROTECT Cloud.
Pour cette raison, seules des modifications limitées aux configurations de l'agent ESET Management
sont proposées grâce à la politique de l'agent ESET Management.
Créez un programme d'installation de l'agent (et du produit de sécurité ESET)
La procédure de création d'un paquet d'installation tout-en-un (comprenant l'agent ESET Management et un
produit ESET) est similaire à celle de l'assistant de démarrage.
IMPORTANT
Le paquet d'installation est un fichier .exe valide pour les systèmes Microsoft Windows
uniquement.
Suivez les étapes ci-dessous pour créer un paquet ESET PROTECT Live Installer :
General
Décochez la case à cocher Participer au programme d'amélioration du produit si vous ne souhaitez pas
envoyer des rapports d'erreur et des données de télémétrie à ESET. Si la case est cochée, les données de
télémétrie et les rapports d'erreur seront envoyés à ESET.
Contenu du paquet : cochez la ou les cases parmi les options suivantes :
• Agent de gestion : comprend uniquement l'agent ESET Management. Sélectionnez cette option si vous
souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de
sécurité ESET est déjà installé sur l'ordinateur client.
• Produit de sécurité : comprend le produit de sécurité ESET et l'agent ESET Management. Sélectionnez
cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous souhaitez
l'installer avec l'agent ESET Management.
• Chiffrement de disque complet - l'option de chiffrement n'est visible qu'avec une licence ESET Full Disk
Encryption.
67
Produit de sécurité
• Licence : sélectionnez une licence dans la liste des licences disponibles correspondant au programme
d'installation du produit de sécurité que vous créez. Cette licence sera utilisée pour activer le produit de
sécurité ESET pendant l'installation.
• Produit : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent ESET Management. Par
défaut, la dernière version du produit est sélectionnée. Pour sélectionner une version antérieure, cliquez sur
l'icône d'engrenage à côté du nom du produit, puis sur Sélectionner la version précédente.
• Langue : Sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
• Vous pouvez également sélectionner une politique à appliquer au produit de sécurité ESET au cours de
son installation.
• Paramètres de protection : cochez la case en regard d'un paramètre pour l'activer pour le programme
d'installation :
oLe système de rétroaction ESET LiveGrid®
oDétection des applications potentiellement indésirables : pour en savoir plus, consultez notre
article de la base de connaissance.
oNe pas définir les paramètres de protection pour le moment : cochez cette case si vous ne
souhaitez pas définir ces paramètres de protection pour le programme d'installation et que vous souhaitez
les définir ultérieurement à l'aide d'une politique.
• Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
Avancé
Dans cette section, vous pouvez personnaliser le paquet d'installation tout-en-un :
• Vous pouvez éventuellement modifier le nom et saisir une description du paquet d'installation.
• Cliquez sur Sélectionner les balises pour attribuer des balises.
• Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique
auquel le périphérique sera affecté après le déploiement du programme d'installation.
• ESET AV Remover : cochez la case pour désinstaller ou supprimer complètement les autres programmes
antivirus du périphérique cible.
• Configuration initiale du programme d'installation (facultatif) : utilisez cette option si vous
souhaitez appliquer une politique de configuration à l'agent ESET Management. Cliquez sur Sélectionner
sous Configuration de l’agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles.
Si aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle politique ou personnaliser
une politique existante.
• Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire
(hôte, port, nom d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET
Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et
le serveur ESET PROTECT Cloud. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP
est en cours d'exécution. Le mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre
port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas en
charge l'authentification. Toute solution mandataire servant à transmettre les communications de
l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
• Cliquez sur Terminer. Vous pouvez déployer votre programme d'installation localement de deux
manières :
a)Après avoir sélectionné Afficher le lien de téléchargement, vous pouvez copier le lien de
téléchargement, le distribuer aux utilisateurs et leur permettre de télécharger et d'installer le paquet ESET
68
PROTECT Live Installer. Vous pouvez également télécharger le paquet ESET PROTECT Live Installer et le
distribuer personnellement ou le téléverser vers un emplacement partagé accessible aux utilisateurs.
b)Une fois que vous avez sélectionné Envoyer le lien du programme d'installation aux utilisateurs,
vous pouvez utiliser le serveur ESET PROTECT Cloud SMTP pour envoyer un courriel contenant le lien de
téléchargement du programme d'installation à des utilisateurs précis. Vous pouvez spécifier les utilisateurs
en renseignant le champ Adresse courriel (et éventuellement un nom). Pour ajouter plusieurs utilisateurs à
la fois, cliquez surAjouter un utilisateur permet d'ajouter l'adresse de l'utilisateur à partir des utilisateurs
de l'ordinateur ou Importer CSV permet d'importer une liste personnalisée d'adresses à partir d'un fichier
CSV structuré avec des délimiteurs.
IMPORTANT
Le programme d'installation n'est pas signé numériquement, ce qui peut générer un avertissement
de navigateur Web pendant le téléchargement du programme d'installation ainsi que générer un
avertissement du système d'exploitation et empêcher l'installation sur les systèmes où les
programmes d'installation non signés sont bloqués.
Exécutez le progiciel d'installation sur un ordinateur client. Cela installera l'agent ESET Management et le produit
de sécurité ESET sur le périphérique, puis connectera ce dernier à ESET PROTECT Cloud. Pour obtenir des
instructions détaillées, reportez-vous à l'assistant d'installation.
Remarque
• Vous pouvez exécuter le progiciel d'installation en mode silencieux pour masquer la fenêtre de
l'assistant configuration.
• Le tableau ci-après décrit le comportement d'ESET PROTECT Live Installer après la création.
ESET PROTECT Live Installer comportement
Après la création d'ESET PROTECT Live Installer, il est stocké dans ESET PROTECT Cloud et se comporte comme
décrit dans le tableau ci-dessous.
Comportement du lien de
téléchargement d'ESET PROTECT Live
Installer
ESET PROTECT Live Installer est Le lien de téléchargement est
supprimé de ESET PROTECT
désactivé.
Cloud.
ESET PROTECT Live Installer ne Le lien de téléchargement est
figure plus dans le répertoire.
désactivé. Le paquet sélectionné
qui n'est pas dans le répertoire
s'affiche à côté du programme
d'installation.
Action
69
Comportement d'ESET PROTECT Live
Installer téléchargé
Les copies de ESET PROTECT Live
Installer téléchargées avant la
suppression cessent de fonctionner.
Les copies d'ESET PROTECT Live
Installer téléchargées avant la
modification cessent de fonctionner.
Comportement du lien de
Comportement d'ESET PROTECT Live
téléchargement d'ESET PROTECT Live
Installer téléchargé
Installer
La politique qui fait partie
Le changement de politique ne se
Le programme d'installation
d'ESET PROTECT Live Installer refletera pas dans les copies
fonctionnera mais installera votre
est modifiée.
existantes de ESET PROTECT Live
produit ESET avec les politiques
Installer et le lien de téléchargement définies lors de sa création initiale.
offrira le programme d'installation
avec des politiques définies lors de sa
création initiale.
Si vous souhaitez que les modifications
soient prises en compte dans le
programme d'installation, vous devez
créer un nouveau programme
d'installation avec cette politique mise
à jour.
La politique qui fait partie
La politique référencée n'est pas Les copies de ESET PROTECT Live
d'ESET PROTECT Live Installer accessible; un avertissement sera
Installer téléchargées avant la
est supprimée.
affiché à côté du programme
suppression cessent de fonctionner.
d'installation et le lien de
téléchargement sera désactivé.
Dupliquer le programme d'installation
et lui attribuer une nouvelle politique.
Le groupe qui fait partie d'ESET Cette modification n'affectera pas les programmes d'installation existants et
PROTECT Live Installer est
l'ordinateur sera assigné au groupe mis à jour ou déplacé une fois qu'il se
modifié.
connectera à ESET PROTECT Cloud.
Le groupe qui fait partie d'ESET Le programme d'installation se comportera comme s'il n'y avait aucun
PROTECT Live Installer est
groupe assigné au programme d'installation. Il sera assigné au groupe par
supprimé.
défaut Perdus et retrouvés.
Durée de vie de ESET PROTECT
Les programmes d'installation d'ESET PROTECT Live Installer sont valides
Live Installer
pendant 6 mois après leur création. Pour actualiser le lien de téléchargement
d'un programme d'installation existant, accédez à Programme
d'installation, sélectionnez le programme d'installation existant et
sélectionnez Afficher le lien de téléchargement. Téléchargez un
programme d'installation valide à partir du nouveau lien de téléchargement.
Action
Programme d’installation d’agent pour Linux
Cet assistant vous aidera à créer un script .sh pour le déploiement de l'agent ESET Management sur les
ordinateurs Linux.
Suivez les étapes ci-dessous pour créer un script d'agent Live Installer pour Linux :
1. Remplissez les champs Nom et Description du programme d'installation.
2. Cliquez sur Sélectionner les balises pour attribuer des balises.
3. Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique
auquel le périphérique sera affecté après le déploiement du programme d'installation.
4. Configuration initiale du programme d'installation (facultatif) : utilisez cette option si vous souhaitez
appliquer une politique de configuration à l'agent ESET Management. Cliquez sur Sélectionner sous
Configuration de l’agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si
aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle politique ou personnaliser une
politique existante.
5. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
6. Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire
(hôte, port, nom d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET Management
au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET
70
PROTECT Cloud. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours
d'exécution. Le mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si
nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas en
charge l'authentification. Toute solution mandataire servant à transmettre les communications de
l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
7. Sélectionner Enregistrer et télécharger pour enregistrer la configuration et télécharger le script
d'installation ou Enregistrer et fermer pour enregistrer la configuration pour plus tard.
Remarque
ESET Management Agent à partir de la version - Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
Les versions 7.2.3261.0 et ultérieures, prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique de ESET Management Agent est déclenchée deux semaines après que
la nouvelle version d'ESET Management Agent ait été publiée dans le répertoire si la mise à niveau
n'a pas été initiée par l'administrateur. La mise à niveau automatique est conçue pour garantir que le
processus de mise à niveau est échelonné et distribué sur une période plus longue afin d'éviter une
incidence accrue sur le réseau et les postes de travail gérés.
Déploiement de l'agent sur Linux
L'installation du composant de l'agent ESET Management sous Linux s'effectue à l'aide d'une commande dans le
Terminal. Assurez-vous que toutes les exigences sont respectées.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas en
charge l'authentification. Toute solution mandataire servant à transmettre les communications de
l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification ne fonctionnera pas.
Suivez les étapes ci-dessous pour l'installation de l'agent sur un poste de travail Linux.
1. Extrayez le fichier .sh de l'archive .gz.
2. Le fichier d'installation d'agent ESET Management .sh doit être défini comme exécutable (exécuter chmod
+x sur le fichier pour le définir comme tel)
3. Exécutez le fichier .sh.
4. Lorsque vous y êtes invité, entrez le mot de passe administrateur local (ou exécutez le programme
d'installation en tant que sudo ./ecaagentinstaller.sh).
5. L'ordinateur sur lequel l'agent est installé apparaîtra dans votre Web Console ESET PROTECT Cloud.
Configuration requise pour l'agent - Linux
Les conditions suivantes doivent être remplies pour pouvoir installer le composant Agent ESET Management sous
Linux :
• L'ordinateur doit être accessible à partir du réseau.
• Le fichier d'installation d'agent ESET Management doit être défini comme exécutable (exécuter chmod +x
sur le fichier pour le définir comme tel)
• Nous vous recommandons d'utiliser la dernière version de OpenSSL (1.1.1). La version minimale
71
prise en charge de OpenSSL est openssl-1.0.1e-30. Plusieurs versions de OpenSSL peuvent être installées sur
un système en même temps. Au moins une version prise en charge doit être installée sur votre système.
oVous pouvez utiliser la commande openssl version pour afficher la version actuelle par défaut.
oVous pouvez lister toutes les versions de OpenSSL installées sur votre système. Voir les extensions des
noms de fichiers listées à l'aide de la commande sudo find / -iname *libcrypto.so*
oLes utilisateurs deFedora Linux doivent utiliser le paquet compat-openssl10.
Remarque
Pour Linux CentOS, il est recommandé d'installer le paquet policycoreutils-devel. Exécutez la
commande pour installer le paquet :
yum install policycoreutils-devel
Programme d'installation d'agent pour macOS
Cet assistant vous aidera à créer un script .sh pour le déploiement de l'agent ESET Management sur les
ordinateurs macOS.
Suivez les étapes ci-dessous pour créer un script d'agent Live Installer pour macOS :
1. Remplissez les champs Nom et Description du programme d'installation.
2. Cliquez sur Sélectionner les balises pour attribuer des balises.
3. Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique
auquel le périphérique sera affecté après le déploiement du programme d'installation.
4. Configuration initiale du programme d'installation (facultatif) : utilisez cette option si vous souhaitez
appliquer une politique de configuration à l'agent ESET Management. Cliquez sur Sélectionner sous
Configuration de l’agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si
aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle politique ou personnaliser une
politique existante.
5. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
6. Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire
(hôte, port, nom d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET Management
au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET
PROTECT Cloud. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours
d'exécution. Le mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si
nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas en
charge l'authentification. Toute solution mandataire servant à transmettre les communications de
l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
7. Sélectionner Enregistrer et télécharger pour enregistrer la configuration et télécharger le script
d'installation ou Enregistrer et fermer pour enregistrer la configuration pour plus tard.
72
Remarque
ESET Management Agent à partir de la version - Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
Les versions 7.2.3261.0 et ultérieures, prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique de ESET Management Agent est déclenchée deux semaines après que
la nouvelle version d'ESET Management Agent ait été publiée dans le répertoire si la mise à niveau
n'a pas été initiée par l'administrateur. La mise à niveau automatique est conçue pour garantir que le
processus de mise à niveau est échelonné et distribué sur une période plus longue afin d'éviter une
incidence accrue sur le réseau et les postes de travail gérés.
8. Exécutez le progiciel d'installation sur un ordinateur client. Cela installera l'agent ESET Management et le
produit de sécurité ESET sur le périphérique, puis connectera ce dernier à ESET PROTECT Cloud. Pour obtenir
des instructions détaillées, reportez-vous à l'assistant d'installation.
Déploiement à distance
IMPORTANT
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Le déploiement à distance peut être effectué comme suit :
• Outil de déploiement ESET Remote Deployment Tool : cet outil vous permet de déployer des progiciels
d'installation d'agent ESET Management (et le produit de sécurité ESET) créés dans la Web Console de ESET
PROTECT Cloud.
• GPO et SCCM : cette méthode est recommandée pour le déploiement en masse de l'agent ESET
Management sur des ordinateurs clients.
Si vous rencontrez des problèmes lors du déploiement de l'agent ESET Management à distance, consultez la
rubrique Dépannage - connexion de l'agent.
Déploiement de l'Agent à l'aide de GPO et SCCM
En dehors d'un déploiement local, vous pouvez également utiliser des outils d'administration tels que Group Policy
Object (GPO), Software Center Configuration Manager (SCCM), Symantec Altiris ou Puppet pour le déploiement à
distance de l'agent.
IMPORTANT
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Pour déployer l'agent ESET Management sur des clients à l'aide de GPO ou de SCCM, procédez comme suit :
Accédez à Programmes d'installation > Créer un programme d'installation > script GPO ou SCCM.
Vous pouvez personnaliser le paquet d'installation de l'agent de ESET Management :
1. Renseignez les champs Nom et Description (Facultatif) du paquet d'installation.
2. Cliquez sur Sélectionner les balises pour attribuer des balises.
3. Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique
auquel le périphérique sera affecté après le déploiement du programme d'installation.
4. Configuration initiale du programme d'installation (facultatif) : utilisez cette option si vous
souhaitez appliquer une politique de configuration à l'agent ESET Management. Cliquez sur Sélectionner
sous Configuration de l’agent (facultatif), puis effectuez un choix dans la liste des politiques
disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle politique ou
personnaliser une politique existante.
5. Décochez la case à cocher Participer au programme d'amélioration du produit si vous ne souhaitez
73
pas envoyer des rapports d'erreur et des données de télémétrie à ESET. Si la case est cochée, les données
de télémétrie et les rapports d'erreur seront envoyés à ESET.
6. Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du
mandataire (hôte, port, nom d'utilisateur et mot de passe) pour télécharger le programme d'installation
par l'intermédiaire du mandataire et configurer la connexion de l'agent ESET Management au mandataire
afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET PROTECT
Cloud. En savoir plus sur le mandataire en cliquant ici.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas en
charge l'authentification. Toute solution mandataire servant à transmettre les communications de
l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
7. Sélectionnez Enregistrer et télécharger et téléchargez le script de configuration et l'agent.
Pour obtenir des instructions détaillées relatives aux deux méthodes de déploiement courantes de l'agent ESET
Management, cliquez sur le lien adéquat suivant :
1. Déploiement de l'agent ESET Management à l'aide de GPO : cet article de la base de connaissances n'est
peut-être pas disponible dans votre langue.
2. Déploiement de l'agent ESET Management à l'aide de SCCM
Étapes de déploiement - SCCM
Pour déployer un agent ESET Management à l'aide de SCCM, effectuez les étapes suivantes :
1. Placez les fichiers .msi du programme d'installation de l'agent ESET Management et le fichier
install_config.ini dans un dossier partagé.
74
IMPORTANT
les ordinateurs clients nécessitent un accès en lecture/exécution à ce dossier partagé.
75
2. Ouvrez la console SCCM, puis cliquez sur Bibliothèque de logiciels. Dans Gestion des applications,
cliquez avec le bouton droit sur Applications, puis choisissez Créer une application. Choisissez
Windows Installer (fichier *.msi).
76
3. Fournissez toutes les informations obligatoires sur l'application, puis cliquez sur Suivant.
77
4. Cliquez avec le bouton droit sur l'application de l'agent ESET Management, cliquez sur l'onglet Types de
déploiement, sélectionnez la seule option de déploiement, puis cliquez sur Modifier.
78
5. Cliquez sur l'onglet Spécifications, puis sur Ajouter. Sélectionnez Système d'exploitation dans le
menu déroulant Condition. Sélectionnez ensuite L'un des dans le menu Opérateur, puis spécifiez les
systèmes d'exploitation que vous allez installer en cochant les cases adéquates. Cliquez sur OK lorsque
vous avez terminé. Pour fermer toutes les fenêtres et enregistrer vos modifications, cliquez sur OK.
79
80
6. Dans la bibliothèque de logiciels System Center Configuration Manager, cliquez avec le bouton droit sur la
nouvelle application, puis sélectionnez Distribuer du contenu dans le menu contextuel. Suivez les
instructions de l'Assistant Déploiement logiciel pour terminer le déploiement de l'application.
81
82
7. Cliquez avec le bouton droit sur l'application, puis sélectionnez Déployer. Suivez les instructions de
l'assistant et choisissez la destination et la collection vers lesquelles déployer l'Agent.
83
84
85
86
87
88
89
Outil de déploiement à distance d’ESET
L'outil de déploiement ESET Remote Deployment Tool permet de distribuer de manière efficace le progiciel
d'installation créé par ESET PROTECT Cloud afin de déployer l'agent ESET Management et les produits de sécurité
ESET à distance sur les ordinateurs connectés à un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT Cloud autonome. L'outil de déploiement est principalement destiné à des déploiements
sur des réseaux de petite taille ou de taille moyenne et s'exécute sous des privilèges d'administrateur.
Remarque
L'outil ESET Remote Deployment Tool est dédié au déploiement de l'agent ESET Management sur des
ordinateurs clients dotés de systèmes d'exploitation Microsoft Windows pris en charge.
IMPORTANT
L'agent ESET Management est préconfiguré pour se connecter correctement à ESET PROTECT Cloud.
Pour cette raison, seules des modifications limitées aux configurations de l'agent ESET Management
sont proposées grâce à la politique de l'agent ESET Management.
Pour déployer l'agent ESET Management et un produit de sécurité ESET en utilisant cette méthode, procédez
comme suit :
90
1. Téléchargez l'outil ESET Remote Deployment Tool à partir du site Web d'ESET.
2. Assurez-vous que toutes les exigences sont respectées.
3. Exécutez l'outil ESET Remote Deployment sur l'ordinateur client.
4. Sélectionnez l'une des options de déploiement suivantes :
• Active Directory - Vous devrez fournir les informations d'identification d'Active Directory. Cette option
inclut une exportation de la structure d'Active Directory pour une importation ultérieure dans ESET
PROTECT Cloud.
• Analyser le réseau - Vous devrez fournir des plages IP pour analyser les ordinateurs du réseau.
• Importer la liste - Vous devrez fournir la liste des noms d'hôte ou des adresses IP.
• Ajouter les ordinateurs manuellement - Vous devrez fournir la liste des noms d'hôte ou des adresses IP
manuellement.
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage.
Configuration requise de l’outil de déploiement à distance d’ESET
IMPORTANT
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Les conditions préalables suivantes doivent être remplies pour utiliser l'outil ESET Remote Deployment sur
WIndows :
• L'instance de ESET PROTECT Cloud doit être créée et doit être fonctionnelle.
• Les ports appropriés doivent être ouverts. Consultez la section Ports de l'outil de déploiement ESET
PROTECT Cloud.
• Une instance ESET PROTECT Live Installer doit être créée et téléchargée sur le lecteur local du périphérique
à partir duquel vous allez effectuer le déploiement à distance avec l'outil de déploiement.
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage.
Sélectionnez des ordinateurs à partir d'Active Directory
Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre
précédent :
1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant.
2. Entrez le Serveur Active Directory avec l'adresse IP ou le nom d'hôte et le Port auquel vous souhaitez
vous connecter.
3. Entrez le nom d'utilisateur et le mot de passe pour vous connecter au serveur Active Directory. Si vous
cochez la case à côté de Utiliser les informations d'identification utilisateur actuelles, les informations
de connexion seront remplies automatiquement.
4. Si vous souhaitez exporter la structure d'Active Directory pour une importation ultérieure vers ESET PROTECT
Cloud, activez la case à cocher en regard de Exporter la liste d'ordinateurs pour ESET PROTECT.
91
Remarque
Si un ordinateur se trouve dans Active Directory, cliquez sur Suivant et la connexion automatique
dans le contrôleur de domaine par défaut se fera.
5. Cochez la case en regard des ordinateurs à ajouter et cliquez sur Suivant. Cochez la case Inclure les sous-
groupes pour répertorier tous les ordinateurs d'un groupe sélectionné.
6. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les
ordinateurs sont ajoutés, puis cliquez sur Suivant.
IMPORTANT
Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation
64 bits ou 32 bits).
7. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de
ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation
hors ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si vous
n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de
Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
8. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font
partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous
connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver
l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les
informations d'identification utilisateur actuelles et les informations de connexion seront remplies
automatiquement.
9. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La
méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur
Suivant.
92
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF
de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande
PsExec manuellement.
10. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu
échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un
fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant
échoué.
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET
Management fonctionne correctement.
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage.
Analyser le réseau local à la recherche d'ordinateurs
Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre
précédent :
1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant.
2. Entrez la plage d'adresse IP du réseau sous la forme 10.100.100.10-10.100.100.250.
3. Sélectionnez l'une des méthodes d'analyse suivantes :
• Analyse du Ping - Recherche les ordinateurs clients à l'aide de la commande ping.
Remarque
Certains ordinateurs clients de ce réseau ne peuvent pas envoyer une réponse à la commande
ping en raison du blocage du pare-feu.
• Analyse du port - Utilise les numéros de port pour analyser le réseau.
4. Pour trouver des ordinateurs dans le réseau, cliquez sur Démarrer l'analyse.
5. Cochez la case en regard des ordinateurs à ajouter et cliquez sur Suivant.
6. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les
ordinateurs sont ajoutés, puis cliquez sur Suivant.
IMPORTANT
Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation
64 bits ou 32 bits).
93
7. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de
ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation
hors ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si vous
n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de
Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
8. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font
partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous
connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver
l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les
informations d'identification utilisateur actuelles et les informations de connexion seront remplies
automatiquement.
9. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La
méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur
Suivant.
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF
de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande
PsExec manuellement.
10. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu
échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un
fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant
échoué.
94
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET
Management fonctionne correctement.
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage.
Importer une liste d'ordinateurs
Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre
précédent :
1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant.
2. Sélectionnez l'une des options suivantes :
• Fichier texte (un ordinateur par ligne) : Un fichier avec des noms d'hôte ou des adresses IP. Chaque
adresse IP ou nom d'hôte doit se trouver sur une nouvelle ligne.
• Exporter de la console de gestion : Un fichier avec des noms d'hôtes ou des adresses IP exportés
depuis la console Web ESET PROTECT Cloud.
3. Cliquez sur Naviguer et sélectionnez le fichier que vous voulez téléverser, puis cliquez sur Suivant.
4. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les
ordinateurs sont ajoutés, puis cliquez sur Suivant.
IMPORTANT
Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation
64 bits ou 32 bits).
5. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de
ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation
hors ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si vous
n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de
Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
6. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font
partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous
connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver
l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les
informations d'identification utilisateur actuelles et les informations de connexion seront remplies
automatiquement.
7. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La
méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur
Suivant.
95
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF
de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande
PsExec manuellement.
8. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu
échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un
fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant
échoué.
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET
Management fonctionne correctement.
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage.
96
Ajouter les ordinateurs manuellement
Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre
précédent :
1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant.
2. Entrez manuellement les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou
nom d'hôte doit se trouver sur une nouvelle ligne.
IMPORTANT
Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation
64 bits ou 32 bits).
3. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les
ordinateurs sont ajoutés, puis cliquez sur Suivant.
4. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de
ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation
hors ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si vous
n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de
Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
5. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font
partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous
connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver
l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les
informations d'identification utilisateur actuelles et les informations de connexion seront remplies
automatiquement.
6. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La
méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur
Suivant.
97
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF
de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande
PsExec manuellement.
7. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu
échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un
fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant
échoué.
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET
Management fonctionne correctement.
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage.
98
Dépannage d'ESET Remote Deployment Tool
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT Cloud autonome. L'outil de déploiement est principalement destiné à des déploiements
sur des réseaux de petite taille ou de taille moyenne et s'exécute sous des privilèges d'administrateur.
Remarque
L'outil ESET Remote Deployment Tool est dédié au déploiement de l'agent ESET Management sur des
ordinateurs clients dotés de systèmes d'exploitation Microsoft Windows pris en charge.
Le déploiement peut échouer avec plusieurs messages d'erreur et en raison d'un certain nombre de raisons
énumérées dans le tableau ci-dessous :
Message d'erreur
Causes possibles
• Impossible de joindre le client sur le réseau, le pare-feu bloque la
communication
Le chemin réseau n'a pas été • Les ports entrants 135, 137, 138, 139 et 445 ne sont pas ouverts dans le paretrouvé (Code d'erreur 0x35)
feu sur le client ou dans le coupe-feu Windows : L'exception Autoriser le partage
de fichiers entrants et d'imprimantes n'est pas utilisée
• Le nom d'hôte du client n'a pas pu être résolu, utilisez des noms d'ordinateur
FQDN valides
• Lors du déploiement à partir d'un serveur joint à un domaine vers un client
Accès refusé (Code d'erreur
0x5)
Le nom d'utilisateur ou le
mot de passe est incorrect
(code d'erreur 0x52e)
L'ensemble d'installation
n'est pas pris en charge par
ce type de processeur (code
d'erreur 1633)
Le délai du sémaphore a
expiré
joint au domaine, utilisez l'authentifiant d'un utilisateur qui est membre du
groupe Admin du domaine selon le format Domaine/AdminDomaine
• Lors du déploiement à partir d'un serveur vers un client qui ne partage pas le
même domaine, désactivez le filtrage UAC à distance sur l'ordinateur cible.
• Lors du déploiement à partir d'un serveur vers un client qui ne se trouve pas
dans le même domaine, utilisez l'authentifiant d'un utilisateur local qui est
membre du groupe Administrateurs selon le format Admin. Le nom de
l'ordinateur cible sera automatiquement ajouté à l'identifiant de connexion.
• Aucun mot de passe défini pour le compte administrateur
• Droits d'accès insuffisants
• Les partages administratifs ADMIN$ ne sont pas disponibles
• Les partages administratifs IPC$ ne sont pas disponibles
• L'option Utiliser un partage de fichier simple est activée
L'ensemble d'installation n'est pas pris en charge sur cette plate-forme. Créez et
téléchargez l'ensemble d'installation avec la plate-forme appropriée (système
d'exploitation 64 bits ou 32 bits) dans la console Web ESET PROTECT Cloud.
Le client ne peut pas accéder au partage réseau avec le paquet de déploiement,
car SMB 1.0 est désactivé sur le partage.
Suivez les étapes de dépannage appropriées en fonction de la cause probable du problème :
Causes possibles
Impossible de joindre le
client sur le réseau
Le pare-feu bloque la
communication
99
Étapes de dépannage
Envoyez un ping au client à partir du serveur ESET PROTECT Cloud; si vous
obtenez une réponse, essayez de vous connecter à l'ordinateur client à distance
(par exemple, en utilisant bureau à distance).
Vérifiez les paramètres de pare-feu du serveur et du client, ainsi que ceux de tout
autre pare-feu qui existe entre ces deux machines (le cas échéant).
Après le déploiement réussi, les ports 2222 et 2223 ne sont pas ouverts dans le
pare-feu. Assurez-vous que ces ports sont ouverts sur tous les pare-feu entre les
deux machines (client et serveur).
Causes possibles
Étapes de dépannage
Comme solutions possibles aux problèmes de DNS, on peut citer, sans s'y limiter :
• L'utilisation de la nslookupcommande de l'adresse IP et du nom d'hôte du
serveur et/ou des clients ayant des problèmes de déploiement de l'Agent. Les
Impossible de résoudre le résultats devraient correspondre aux informations reçues de la machine. Par
nom d'hôte du client
exemple, un nslookup pour le nom d'hôte devrait résoudre l'adresse IP qu'une
commande ipconfig affiche sur l'hôte en question. La commande nslookup
devra être exécutée sur les clients et le serveur.
• Examen manuel des enregistrements de DNS à la recherche des doublons.
Aucun mot de passe défini Définissez un mot de passe approprié pour le compte administrateur (ne pas
pour le compte
utiliser un mot de passe vide).
administrateur
Essayez d'utiliser l'authentifiant de l'administrateur de domaine lors de la création
d'une tâche de déploiement de l'agent. Si l'ordinateur client est dans un groupe de
travail, utilisez le compte d'administrateur local sur la machine en question.
Pour les systèmes d'exploitation Windows 7 et plus récents, le compte d'utilisateur
Administrateur doit être activé pour exécuter la tâche de déploiement de l'agent.
Droits d'accès insuffisants
Vous pouvez créer un utilisateur local qui est membre du groupe Administrateurs
ou pour activer le compte Administrateur intégré.
Pour activer le compte d'utilisateur Administrateur :
1. Ouvrez une invite de commande administrative
2. Entrez la commande suivante : net user administrator /active:yes
La ressource partagée ADMIN$ doit être activée sur l'ordinateur client. AssurezLes partages administratifs
vous qu'elle se trouve parmi les autres partages. (Démarrer > Panneau de
ADMIN$ ne sont pas
configuration > Outils d'administration > Gestion de l'ordinateur >
disponibles
Dossiers partagés > Partages).
Les partages administratifs Vérifiez que le serveur peut accéder à l'IPC$ en exécutant la commande suivante à
IPC$ ne sont pas
partir de l'invite de commande sur le serveur :
disponibles
net use \\clientname\IPC$ où clientname est le nom de l'ordinateur cible.
Si vous recevez le message d'erreur Accès refusé et que vous avez un
environnement mixte (domaine et groupe de travail), alors désactivez les options
Utiliser un partage de fichier simple ou Utiliser l'assistant de partage sur
L'option Utiliser un partage toutes les machines qui ont ce problème avec le déploiement de l'agent. Par
exemple, sur Windows 7, procédez comme suit :
de fichier simple est
activée
• Cliquez sur Démarrer et saisissez folder dans la zone de recherche, puis
cliquez sur Options de dossiers. Cliquez sur l'onglet Visualiser et dans la boîte
de dialogue Paramètres avancés, faites défiler la liste et décochez la case
Utiliser l'assistant de partage.
Protection de l'agent
L'agent ESET Management est protégé par un mécanisme d'autodéfense. Rôles de cette fonctionnalité :
oProtection des entrées de Registre de l'agent ESET Management contre la modification (HIPS)
oProtection des fichiers de l'agent ESET Management contre la modification, le remplacement, la
suppression ou l'altération (HIPS)
oLe processus de ESET Management Agent ne peut pas être arrêté
oProtection du service de l'agent ESET Management contre l'arrêt, la pause, la désactivation, la
désinstallation ou toute autre compromission
Une partie de la protection est assurée par la fonctionnalité HIPS du produit ESET.
Remarque
Pour garantir une totale protection de l'agent ESET Management, HIPS doit être activé sur un
ordinateur client.
Configuration protégée par mot de passe
En plus de l'autodéfense, vous pouvez protéger par mot de passe l'accès à l'agent ESET Management (disponible
100
pour Windows uniquement). Lorsque la protection par mot de passe est configurée, l'agent ESET Management ne
peut pas être désinstallé ni réparé sans la fourniture du mot de passe correct. Pour définir un mot de passe pour
l'agent ESET Management, vous devez créer une politique pour l'agent ESET Management.
Paramètres de ESET Management Agent
Vous pouvez configurer des paramètres spécifiques pour l'agent ESET Management à l'aide d'une politique d'agent
ESET Management. Il n'existe pas de politiques prédéfinies pour l'agent ESET Management. Pour créer une
politique d'agent ESET Management, cliquez sur Politiques > Nouvelle politique et dans la section
Paramètres, sélectionnez Agent ESET Management dans lequel vous pouvez ajuster les paramètres suivants :
Paramètres avancés
• HTTP mandataire - Utilisez un serveur proxy pour faciliter le trafic Internet vers les clients de votre
réseau. Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous
souhaitez autoriser cette option de secours.
• Système d'exploitation : utilisez les commutateurs pour signaler certaines informations ou certains
problèmes sur l'ordinateur client.
• Programme d'amélioration du produit : activez ou désactivez la transmission des rapports de plantage
et des données de télémétrie anonymes à ESET.
• Journalisation : définissez le détail de journal qui détermine le niveau d’informations collectées et
journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes). Le dernier fichier
journal de l'agent ESET Management se trouve à l'emplacement suivant sur un ordinateur client :
• Configuration : la fonctionnalité Configuration protégée par mot de passe est une fonctionnalité de
protection de l'agent ESET Management (Windows uniquement). Définissez un mot de passe pour activer la
protection par mot de passe de l'agent ESET Management. Une fois la politique appliquée, l'agent ESET
Management ne peut être ni désinstallé ni réparé sans la fourniture d'un mot de passe.
IMPORTANT
Si vous oubliez ce mot de passe, vous ne pourrez pas désinstaller l'agent ESET Management de
l'ordinateur cible.
Affecter
Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes
statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez sur
OK.
Synthèse
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Créer une politique pour activer la protection par mot de passe de l'Agent ESET
Management
Pour créer une politique qui appliquera un mot de passe pour protéger l'Agent ESET Management, procédez
comme suit : Lorsque Configuration protégée par mot de passe est utilisée, l'Agent ESET Management ne
peut pas être désinstallé ni réparé sans la fourniture d'un mot de passe. Consultez le chapitre Protection de l'agent
pour plus d'informations.
General
Saisissez un nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez l'Agent ESET Management dans la liste déroulante, développez Paramètres avancés, accédez à
Configuration, puis saisissez le mot de passe dans le champ Configuration protégée par mot de passe. Ce
mot de passe sera nécessaire si quelqu'un tente de désinstaller ou de réparer l'Agent ESET Management sur un
101
ordinateur client.
IMPORTANT
Prenez soin d'enregistrer ce mot de passe à un endroit sûr. Il est indispensable de saisir le mot de
passe pour désinstaller l'Agent ESET Management de l'ordinateur client. Il n'existe pas d'autre moyen
de désinstaller l'Agent ESET Management si le mot de passe n'est pas correct lorsque la politique
Configuration protégée par mot de passe est en place.
Affecter
Spécifiez les clients (ordinateurs individuels ou groupes) destinataires de cette politique.
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les
clients souhaités, puis cliquez sur OK.
102
Synthèse
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée sur les
cibles après leur prochaine connexion au serveur ESET PROTECT Cloud (en fonction de l'intervalle de connexion de
l'agent).
Remarque
Pour appliquer la politique immédiatement, vous pouvez exécuter l'action Envoyer un appel de
réveil sur des cibles dans Ordinateurs.
Dépannage - Connexion de l'Agent
Lorsqu'un ordinateur client ne semble pas se connecter au serveur ESET PROTECT Cloud, il est recommandé
d'effectuer le dépannage de l'agent ESET Management localement sur l'ordinateur client.
Par défaut l'agent ESET Management effectue une synchronisation avec le serveur ESET PROTECT Cloud toutes les
10 minutes.
Consultez le dernier fichier journal de l'agent ESET Management. Vous pouvez le trouver ici :
Windows C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
/var/log/eset/RemoteAdministrator/Agent/
Linux
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
macOS
/Users/%user%/Library/Logs/EraAgentInstaller.log
• last-error.html : protocole (tableau) qui affiche la dernière erreur enregistrée pendant l'exécution de
l'agent ESET Management.
• software-install.log : protocole de texte de la dernière tâche d'installation à distance effectuée par
l'agent ESET Management.
• status.html : tableau indiquant l'état actuel des communications (synchronisation) de l'agent ESET
103
Management avec le serveur ESET PROTECT Cloud. Le journal contient également la configuration du
mandataire HTTP, une liste des politiques appliquées (notamment l'exclusion appliquée) et une liste des
groupes dynamiques auxquels le périphérique appartient.
• trace.log : rapport détaillé de toutes les activités de l'agent ESET Management, y compris les erreurs
consignées.
Remarque
Pour activer la journalisation complète, créez un fichier factice appelé traceAll sans extension dans le
même dossier comme trace.log et redémarrez le service de l'agent ESET Management. Cela activera
la journalisation complète dans le fichier trace.log.
Les problèmes les plus courants qui peuvent empêcher la connexion de l'agent ESET Management au serveur ESET
PROTECT Cloud sont le mauvais fonctionnement du DNS et le blocage des ports par le pare-feu. Consultez la liste
des ports utilisés par ESET PROTECT Cloud.
ESET PROTECT Cloud Menu principal
Tous les clients sont gérés par le biais de la console Web de ESET PROTECT Cloud. La console Web ESET
PROTECT Cloud est accessible à l’aide d’un navigateur compatible depuis n’importe quel périphérique. Le menu
principal est accessible à tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez sur
développer le menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur
pour
Réduire.
Le menu principal situé à gauche contient les sections principales de ESET PROTECT Cloud et les éléments
suivants :
Tableau de bord
Ordinateurs
Détections
Des rapports
Tâches
Programmes d'installation
Politiques
Notifications
Aperçu de l’état
Plus
Tableau de bord
104
Le tableau de bord est la page par défaut qui s'affiche lorsque vous vous connectez à la console Web de ESET
PROTECT Cloud pour la première fois. Elle affiche des rapports prédéfinis sur votre réseau. Vous pouvez passer
d'un tableau de bord à un autre à l'aide des onglets situés dans la barre de menus supérieure. Chaque tableau de
bord est composé de plusieurs rapports.
Manipulation du tableau de bord
• Ajouter : cliquez sur le symbole
situé dans la partie supérieure de l'en-tête du tableau de bord pour
ajouter un nouveau tableau de bord. Saisissez le nom du nouveau tableau de bord, puis cliquez sur Ajouter
un tableau de bord pour confirmer l'opération. Un nouveau tableau de bord vide est créé.
•
Déplacer : cliquez sur le nom d'un tableau de bord et faites-le glisser pour modifier sa position par
rapport aux autres tableaux de bord.
• Personnaliser : vous pouvez personnaliser les tableaux de bord en ajoutant des rapports. Il est également
possible de modifier les rapports existants, de les redimensionner, de les déplacer et de les réorganiser.
• Définir comme réglage par défaut : cliquez sur l'icône en forme d'engrenage
située en regard du
Tableau de bord et sélectionnez Définir comme réglage par défaut.
Cliquez sur l'icône en forme d'engrenage
située en regard du titre du tableau de bord sélectionné pour obtenir
les options suivantes dans le menu déroulant :
Actualiser la page
Permet d'actualiser les modèles de rapport dans ce tableau de bord.
Supprimer
Permet de supprimer le tableau de bord.
Renommer
Permet de renommer un tableau de bord.
Dupliquer
Permet de créer une copie du tableau de bord avec les mêmes paramètres dans le
groupe d'accueil de l'utilisateur.
Permet de choisir une nouvelle disposition d'éléments pour ce tableau de bord. La
modification supprimera les modèles actuels du tableau de bord.
Changer la disposition
Remarque
Vous ne pouvez pas personnaliser ces tableaux de bord par défaut : Aperçu de l’état et aperçu de
la sécurité.
Les tableaux de bord suivants sont préconfigurés dans ESET PROTECT Cloud :
Aperçu de l’état
Le tableau de bord Aperçu de l'état est l'écran par défaut que vous voyez chaque fois que vous vous connectez à
ESET PROTECT Cloud (à moins que vous n'ayez défini un autre tableau de bord comme tableau de bord par
défaut). Il affiche des informations générales sur votre réseau.
• Filtres de périphérique : affiche le nombre de périphériques gérés en fonction du dernier état signalé.
Vous pouvez cliquer sur chacune des 4 tuiles pour ouvrir une liste filtrée des périphériques.
• État du périphérique : affiche le nombre de périphériques gérés en fonction du type de produit de
sécurité installé dans les onglets correspondants. Si aucun produit de sécurité de ce groupe n'est déployé,
l'onglet affichera une option permettant de déployer le progiciel d'installation correspondant.
• État de la connexion : affiche la liste des dernières connexions des périphériques gérés.
• État de la version du produit : affiche le ratio des versions de produits de sécurité mises à jour et
périmées en fonction de la plateforme. En cliquant sur le graphique rouge, représentant les applications
obsolètes, vous pouvez lancer une mise à jour en sélectionnant Mettre à jour les produits ESET installés.
Le produit ESET dont l'état est inconnu est installé, mais sa version n'est pas reconnue (par exemple, peu de
temps après une nouvelle installation du produit ESET).
• État de la gestion : affiche le nombre de périphériques gérés et protégés (périphériques clients avec
l'agent ESET et un produit de sécurité installé), gérés (périphériques clients avec uniquement l'agent), non
gérés (périphériques clients de votre réseau connus par ESET PROTECT Cloud mais sans agent) et intrus
(périphériques clients inconnus de ESET PROTECT Cloud mais détecté par Rogue Detection Sensor).
• Flux RSS : affiche un flux RSS à partir de WeLiveSecurity et du portail Base des connaissances
105
d'ESET. Lorsque vous cliquez sur l'icône en forme de roue dentée dans le flux RSS, vous pouvez choisir
d'arrêter la lecture automatique des flux, de désactiver une source de flux en particulier ou le flux
RSS..
Aperçu des incidents
Ce tableau de bord fournit une vue d'ensemble des détections non résolues qui se sont produites ou ont été
signalées au cours des sept derniers jours, y compris leur gravité, leur méthode de détection, l'état de leur
résolution et les 10 principaux ordinateurs ou utilisateurs ayant des incidents.
Ordinateurs
Ce tableau de bord vous donne une vue d'ensemble des ordinateurs clients : état de la protection, systèmes
d'exploitation et état de mise à jour.
Détections de l'antivirus
Ce tableau de bord contient des rapports sur le module antivirus des produits de sécurité des clients : détection
actives, détection au cours des 7/30 derniers jours, etc.
Pare-feu détections
Événements de pare-feu des clients connectés classés selon la gravité, l'heure de signalement, etc.
ESET applications
Ce tableau de bord permet de consulter des informations sur les applications ESET installées.
Dynamic Thread Defense
Si vous utilisez ESET Dynamic Threat Defense, vous pouvez trouver ici un aperçu des rapports ESET Dynamic
Threat Defense et ESET LiveGrid® utiles.
Actions dans un rapport de tableau de bord
Cliquez sur cette option pour afficher un rapport en mode plein écran.
Redimensionner
Actualiser
Permet d'actualiser les modèles de rapport.
Cliquez sur Télécharger pour générer et télécharger le rapport. Vous pouvez choisir
un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des
tableaux et utilisent ; (point virgule) comme séparateur
Permet de remplacer le modèle de rapport par un autre à partir de la liste des
Changer
modèles.
Modifier le modèle de Modifiez un modèle de rapport existant. Les mêmes paramètres et options que ceux
utilisés lors de la création d’un modèle de rapport s’appliquent.
rapport
Télécharger
Définir l'intervalle
d'actualisation
Planifier
Supprimer
Renommer
Cette cellule
Permet de configurer un intervalle d'actualisation personnalisé pour le modèle.
Planifier un rapport : Vous pouvez modifier le déclencheur planifié, la limitation de
bande passante et la remise du rapport. Tous les rapports planifiés figurent dans
l'onglet Rapports planifiés.
Permet de supprimer le modèle de rapport du tableau de bord.
Permet de renommer le modèle de rapport.
Permet de choisir une nouvelle disposition d'éléments pour ce tableau de bord. La
modification supprimera les modèles actuels du tableau de bord.
Autorisations pour les tableaux de bord
Pour utiliser des tableaux de bord, un utilisateur doit disposer de l'autorisation adéquate. Seuls les modèles de
rapport figurant dans un groupe pour lequel l'utilisateur possède des droits d'accès peuvent être utilisés dans un
tableau de bord. Si aucun droit n'est attribué à l'utilisateur pour Rapports et Tableau de bord, il ne verra pas de
données dans la section Tableau de bord. L'administrateur peut afficher toutes les données par défaut.
106
IMPORTANT
• Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également
générer des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de
bord.
• Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport
disponibles.
• Écrire : permet de créer, de modifier et de supprimer des modèles et leurs catégories.
Tous les modèles par défaut figurent dans le groupe Tous.
Descendre dans la hiérarchie
Vous pouvez utiliser la fonctionnalité de tableau de bord détaillé pour examiner les données plus en détail. Elle
vous permet de sélectionner de manière interactive un élément spécifique d'un résumé et d'en afficher les
données détaillées. Concentrez-vous sur l'élément qui vous intéresse en allant des informations de synthèse aux
informations les plus détaillées sur celui-ci. En règle générale, vous pouvez descendre de plusieurs niveaux dans la
hiérarchie.
Il existe plusieurs options d'exploration :
• Affichez des informations détaillées : nom de l'ordinateur et description, nom du groupe statique, etc.
Permet d'afficher les données d'origine (non agrégées) de la ligne qui a fait l'objet d'un clic.
• Afficher uniquement la « valeur » : afficher uniquement les données avec le niveau de gravité
sélectionné : Information, essentiels, risque de sécurité, notification de sécurité, etc.
• Développer la colonne « valeur » : cette option permet d'afficher des informations agrégées
(généralement pour des additions ou des comptabilisations). Par exemple, si la colonne ne contient qu'un
nombre et si vous cliquez sur Développer la colonne Ordinateur, tous les détails sur les ordinateurs seront
affichés.
• Affichez Dans la page Ordinateurs (tous) : vous redirige vers la page Ordinateurs (affiche un résultat
comprenant 100 éléments uniquement).
Actions en un clic
Les rapports contenant des informations sur les problèmes détectés contiennent des options d'exploration
supplémentaires lorsque vous cliquez sur l'élément dans le tableau ou le graphique :
• « Tâche pour résoudre l'alerte sélectionnée » : vous pouvez résoudre l'alerte en sélectionnant la tâche
suggérée qui sera exécutée le plus rapidement possible.
Si l'alerte ne peut pas être résolue à l'aide d'une tâche, mais qu'elle peut être résolue par un paramètre de
politique, les options suivantes sont affichées :
o Gérer les politiques
oNouvelle politique
• Rechercher sur le Web : déclenche une recherche Google pour l'alerte sélectionnée. Vous pouvez utiliser
cette option s'il n'existe aucune réponse suggérée (tâche ou paramètre de politique) pour résoudre l'alerte
sélectionnée.
Remarque
Les résultats que vous obtenez lorsque vous explorez les autres rapports affichent les 1000 premiers
éléments uniquement.
Cliquez sur le bouton Générer et télécharger si vous souhaitez générer et télécharger le rapport. Vous pouvez
choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ;
(point virgule) comme séparateur
107
Ordinateurs
Tous les périphériques clients ayant été ajoutés à ESET PROTECT Cloud sont affichés dans cette section. Ils sont
répartis dans des groupes. Chaque périphérique est affecté à un seul groupe statique. Lorsque vous cliquez sur un
groupe dans la liste (à gauche), les membres (clients) de ce dernier sont affichés dans le volet droit.
Les ordinateurs non gérés
(clients du réseau sur lesquels l'agent ESET Management ou un produit de sécurité
ESET n'est pas installé) apparaissent généralement dans le groupe Perdu et trouvé. L'état d'un client affiché
108
dans la console Web de ESET PROTECT Cloud est indépendant des paramètres des produits de sécurité ESET sur le
client. C'est pourquoi même si un certain état n'est pas affiché sur le client, il est toujours signalé à la console Web
de ESET PROTECT Cloud. Vous pouvez effectuer un glisser-déposer des clients pour les déplacer entre les groupes.
Cliquez sur le bouton Ajouter nouveau et sélectionnez :
•
•
Ordinateurs : Vous pouvez ajouter des ordinateurs au groupe statique sélectionné.
Périphériques mobiles : Vous pouvez ajouter des périphériques mobiles au groupe statique
sélectionné.
Cliquez sur un périphérique pour ouvrir un nouveau menu avec des actions disponibles pour ce périphérique. Vous
pouvez également cocher la case en regard d'un périphérique et cliquer sur le bouton Actions dans la barre
inférieure. Le menu Action affiche différentes options en fonction du type de périphérique. Pour plus d'informations
sur les différents types d'icône et les états, reportez-vous à Légende des icônes. Cliquez sur le nombre d'alertes
dans la colonne Alertes pour afficher la liste des alertes dans la section Informations sur l'ordinateur.
Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Les informations
Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :
oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours.
oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours.
Filtrer l'affichage
Il existe différentes manières de filtrer l'affichage :
• Filtre Standard : Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou
plusieurs éléments dans la liste. Entrez la ou les chaînes de recherche dans le ou les champs de filtre. Les
filtres actifs sont mis en surbrillance en bleu.
• Vous pouvez appliquer un filtre par gravité à l'aide des icônes d'état :
rouge - Erreurs,
jaune -
Avertissements,
vert - OK et
gris - Ordinateurs non administrés. L'icône de gravité représente
l'état actuel du produit ESET sur un ordinateur client spécifique. Vous pouvez utiliser une combinaison de ces
icônes en les activant ou les désactivant. Pour n'afficher par exemple que les ordinateurs avec des
avertissements, sélectionnez uniquement l'icône jaune
Pour afficher les avertissements
et les erreurs
(les autres icônes doivent être désélectionnées).
, activez uniquement les deux icônes correspondantes.
• Cliquez sur Ajouter un filtre > Catégorie de produit, puis sélectionnez le type d'appareil à afficher dans
le menu déroulant.
oTous les périphériques : sélectionnez cette option dans le menu déroulant pour réafficher tous les
ordinateurs clients, sans limiter (filtrer) les clients affichés. Vous pouvez utiliser une combinaison de toutes
les options de filtrage lors de la limitation de l'affichage.
oProtégé par ESET : protégé par un produit ESET.
oESET PROTECT Cloud - composants ESET PROTECT Cloud distincts, tels que l'Agent, RD Sensor, le
mandataire, le serveur, etc.
oAutre : cache local partagé, appareil virtuel, Enterprise Inspector Agent et Enterprise Inspector Server.
• Case à cocher Afficher les sous-groupes : affiche les sous-groupes du groupe actuellement sélectionné.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
109
Remarque
Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste alors qu'il figure dans
l'infrastructure ESET PROTECT Cloud, vérifiez que tous les filtres sont désactivés.
Détails de l'ordinateur
Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique,
puis cliquez sur Afficher les détails ou cliquez sur le nom de l'ordinateur.
La fenêtre d'informations est composée des parties suivantes :
Aperçu
Les tuiles suivantes donnent un aperçu de la situation de l'ordinateur.
Ordinateur
• Cliquez sur l'icône Modifier
pour changer le nom ou la description de l'ordinateur. Vous pouvez
sélectionner Autoriser le nom en double s'il existe déjà un autre ordinateur géré portant le même nom.
• Cliquez sur Sélectionner les balises pour attribuer des balises.
• FQDN : nom de domaine complet de l'ordinateur
• Groupe parent - Modifiez le groupe statique parent de l'ordinateur.
• IP : l'adresse IP de la machine.
• Nombre de politiques appliquées : cliquez sur le nombre pour voir la liste des politiques appliquées.
• Membre des groupes dynamiques : liste des groupes dynamiques dans lesquels l'ordinateur client était
présent lors de la dernière réplication.
Matériel
Cette tuile contient une liste de paramètres matériels clés, des informations sur le système d'exploitation et des
identifiants uniques. Cliquez sur la tuile pour afficher l'onglet Détails - Matériel.
Alertes
• Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.
• Nombre de détection non résolues : nombre de détection non résolues. Cliquez sur le nombre pour voir
la liste des détections non résolues.
• Heure de la dernière connexion - Dernière connexion affiche la date et l'heure de la dernière
connexion du périphérique géré. Les informations Dernière connexion sont mises en surbrillance pour
indiquer que l'ordinateur ne se connecte pas :
oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours.
oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours.
• Heure de la dernière analyse : informations sur l'heure de la dernière analyse.
• Moteur de détection : version du moteur de détection sur l'appareil cible.
• Mis à jour : état de la mise à jour.
Produits et licences
Liste des composants ESET installés sur l'ordinateur. Cliquez sur la tuile pour afficher l'onglet Détails - Produit et
licence.
110
Cryptage
La vignette de chiffrement n'est visible que sur les postes de travail pris en charge par ESET Full Disk Encryption.
ESET Dynamic Threat Defense
La vignette fournit des renseignements de base sur le service. Il peut avoir deux états de vignette :
• Blanc - l'état par défaut. Une fois que ESET Dynamic Threat Defense est activé et fonctionne, la vignette est
toujours à l'état blanc.
• Jaune - s'il y a un problème avec le service ESET Dynamic Threat Defense, la vignette devient jaune et
indique les renseignements sur le problème.
Actions disponibles :
• Activer - cette option est disponible après que vous avez importé la licence du produit. Cliquez dessus
pour mettre en place la tâche et la politique d'activation du produit ESET Dynamic Threat Defense sur la
machine en cours.
• Fichiers envoyés : raccourci vers le menu Fichiers envoyés.
• En apprendre davantage : raccourci vers la page des produits.
Utilisateurs
• Utilisateurs connectés (ordinateurs seulement) : domaine et nom d'utilisateur des utilisateurs connectés
sur l'appareil.
• Utilisateurs assignés
oCliquez sur Ajouter un utilisateur ou Affecter un utilisateur pour affecter un utilisateur de
Utilisateurs de l'ordinateur vers cet appareil.
oCliquez sur l'icône de la corbeille
pour supprimer l'affectation en cours.
oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.
Emplacement (Appareils mobiles uniquement).
Cliquez sur le bouton Isolation du réseau pour exécuter les tâches du client d'isolation réseau sur l'ordinateur :
•
•
Isoler du réseau
Mettre fin à l'isolement du réseau
Le bouton Matériel est utilisé pour configurer l'ordinateur pour le clonage. Il est requis lorsque les ordinateurs
sont clonés ou que le matériel des ordinateurs est modifié.
• Marquer comme maître pour le clonage; ensuite, faire correspondre avec les ordinateurs
existant : consultez l'option Faire correspondre avec un ordinateur existant à chaque fois. Il est
recommandé d'utiliser cette option avant la création de l'ensemble VDI.
• Marquer comme maître pour le clonage; ensuite, créer un nouveaux ordinateurs : consultez
l'option Créer un nouvel ordinateur à chaque fois. Il est recommandé d'utiliser cette option avant la
création de l'ensemble VDI.
111
• Désactiver la détection de matériel : désactiver la détection des modifications matérielles en
permanence. Cette action est irréversible!
• Annuler le marquage comme maître pour le clonage : supprimer le drapeau maître. Après cela,
chaque nouveau clonage de la machine crée une question.
IMPORTANT
La détection d'empreintes digitales matérielles n'est pas prise en charge sur :
• les systèmes Linux, macOS, Android et iOS
• gérés à l'aide des hôtes d'agent virtuel ESET (ESET Virtualization Security)
• machines sans l'agent de ESET Management
Configuration
Onglet Configuration : contient la liste des configurations des produits ESET installés (Agent ESET Management,
ESET Endpoint, etc.). Les options disponibles sont les suivantes :
• Cliquez sur Demander la configuration pour créer une tâche afin que l'agent ESET Management collecte
toutes les configurations des produits gérés. Lorsque la tâche est remise à l'agent ESET Management, elle est
exécutée immédiatement et les résultats sont livrés au serveur ESET PROTECT Cloud lors de la connexion
suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez
consulter la liste de toutes les configurations des produits gérés.
• Ouvrez une configuration à l'aide du menu contextuel et convertissez-la en politique. Cliquez sur une
configuration pour l'afficher dans la visionneuse.
• Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en
politique; la configuration actuelle sera transférée à l'assistant de politique et vous pouvez modifier et
enregistrer la configuration en tant que nouvelle politique.
• Téléchargez une configuration à des fins de diagnostic et de support. Cliquez sur une configuration et
ensuite sur Télécharger à des fins de diagnostics dans le menu déroulant.
Onglet Politiques appliquées : liste des politiques appliquées à l'appareil. Si vous avez appliqué une politique
pour le produit ESET ou la fonctionnalité de produit ESET qui n'est pas installée sur l'ordinateur, la politique
répertoriée est grisée.
Remarque
Vous pouvez voir les politiques affectées au périphérique sélectionné ainsi que les politiques
appliquées aux groupes contenant le périphérique.
Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur
Gérer les politiques. Les politiques sont
appliquées en fonction de leur ordre (ColonneOrdre de la politique). Pour modifier la priorité de l'application des
politiques, activez la case à cocher en regard d'une politique, puis cliquez sur les boutons Appliquer plus tôt ou
Appliquer plus tard.
Onglet Exclusions appliquées : liste des exclusions appliquées au périphérique.
Journaux (ordinateur seulement)
• SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche
Demander un journal SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle
entrée est ajoutée dans la liste des ESET SysInspector journaux. Cliquez sur un journal répertorié pour
l'explorer.
• Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche
112
terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal répertorié pour le
télécharger.
• Journaux de diagnostic : cliquez sur Diagnostic > Activer pour démarrer le mode Diagnostics sur la
machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux au serveur ESET
PROTECT Cloud. Vous pouvez parcourir tous les journaux dans les 24 heures. Les journaux sont classés en 5
catégories : Journal de pourriels, journal du Pare-feu, journal de HIPS, journal du contrôle des
appareils et journal du contrôle Web. Cliquez sur Diagnostiques > Renvoyer les journaux pour
renvoyer tous les journaux de l'agent lors de la prochaine réplication. Cliquez sur Diagnostics > Désactiver
pour arrêter le mode de diagnostics.
Remarque
La taille de fichier limite pour la livraison du journal par périphérique est de 150 Mo. Si les journaux
collectés par la tâche sont plus importants, la tâche échouera et renverra le message « La sortie du
collecteur de journaux a dépassé 150 Mo et ne sera pas transférée ». Les journaux transférés au
serveur sont soumis aux règles suivantes.
Taille des fichiers La tâche s'est terminée avec un
Les journaux sont accessibles à partir
journaux inférieure message de progression : « La
de la Web Console à la section Détails
à 15 Mo
commande a été exécutée »
de l'ordinateur > Journal.
Taille des fichiers La tâche s'est terminée avec un
Les journaux sont accessibles sur le
journaux
message de progression : « L'archive du serveur de ESET PROTECT Cloud. Le
supérieure à
collecteur de journaux était trop
chemin d'accès à l'emplacement des
15 Mo, mais
volumineuse pour être stockée dans la fichiers de journaux s'affiche dans la
inférieure à
base de données. Veuillez consulter
section Afficher les détails >Journal.
150 Mo
l'entrée du collecteur de journaux pour
connaître son nouvel emplacement. »
Taille des fichiers La tâche s'est terminée avec un
Si cela se produit, modifiez la verbosité
journaux
message de progression : « 'archive du des journaux et relancez la tâche ou
supérieure à
collecteur de journaux est trop
rassemblez les journaux localement sur
150 Mo
volumineuse pour être transférée. »
le périphérique.
Exécutions de tâche
Liste des tâches exécutées. Vous pouvez filtrer l'affichage pour limiter les résultats, afficher les détails de la tâche
et modifier, dupliquer, supprimer et exécuter ou réexécuter une tâche.
Applications installées
Affiche une liste des programmes installés sur un client avec des détails tels que la version, la taille, l'état de
sécurité, etc. Vous pouvez activer la création des rapports pour les applications non-ESET à l'aide de Paramètres
de la politique. Sélectionnez un programme et cliquez sur Désinstaller pour le supprimer. Vous serez invité à
saisir les paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le
programme d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque
programme d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation du
produit spécifique.
Si une mise à jour pour le produit ESET est disponible, vous pouvez mettre à jour le produit ESET en cliquant sur le
bouton Mettre à jour les produits ESET.
113
Remarque
ESET Management Agent à partir de la version - Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
Les versions 7.2.3261.0 et ultérieures, prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique de ESET Management Agent est déclenchée deux semaines après que
la nouvelle version d'ESET Management Agent ait été publiée dans le répertoire si la mise à niveau
n'a pas été initiée par l'administrateur. La mise à niveau automatique est conçue pour garantir que le
processus de mise à niveau est échelonné et distribué sur une période plus longue afin d'éviter une
incidence accrue sur le réseau et les postes de travail gérés.
Alertes
Affiche la liste des alertes et les détails de ceux-ci : Problème, état, produit, survenu, gravité, etc. Vous pouvez
accéder à cette liste directement à partir de la section Ordinateurs en cliquant sur le nombre d'alertes dans la
colonne Alertes. Vous pouvez gérer les alertes à l'aide des actions en un seul clic.
Questions (ordinateur seulement)
La liste des questions liées au clonage se trouve dans l'onglet Questions. Découvrez-en plus sur la résolution de
questions pour les ordinateurs modifiés ou clonés.
Détections et quarantaine
• Détections : tous les types de détection sont affichés. Vous pouvez toutefois leur appliquer les filtres
suivants : Catégorie de détection :
Antivirus,
Pare-feu,
HIPS et
protection Web.
• Quarantaine : liste des détection mises en quarantaine avec des détails tels que le nom de la détection, le
type de détection, le nom de l'objet, la taille, la première survenance, le nombre, la raison donnée par
l'utilisateur, etc.
Détails
• Général : modifiez les informations de base sur le modèle. Nom du système d'exploitation, type, version,
numéro de série, nom de domaine complet, etc. Ces informations indiquent si l'appareil est désactivé et géré,
la date de la dernière mise à jour et le nombre de politiques appliquées.
• Matériel : Informations sur le matériel de l'ordinateur, le fabricant, le modèle et sur le réseau (IPv4, IPV6,
sous-réseau, adaptateur réseau, etc.).
• Produits et licences : version du moteur de détection actuel, versions des produits de sécurité ESET
installés, licences utilisées.
Supprimer l'ordinateur de la gestion
Pour supprimer un périphérique de la gestion, cliquez sur Ordinateurs, sélectionnez un périphérique et cliquez sur
Supprimer. Une boîte de dialogue affichera les étapes nécessaires pour supprimer l'ordinateur sélectionné de
la gestion.
114
IMPORTANT
Lorsque vous passez à l'étape suivante, assurez-vous que vous avez bien terminé l'étape
précédente. Cela est essentiel pour supprimer correctement le périphérique de la gestion.
1. Réinitialiser les paramètres de terminaux : cliquez sur Gérer les politiques et supprimez toutes les
politiques appliquées pour autoriser la gestion des périphériques locaux. Consultez la rubrique Règles de
suppression de règles dans la section Politiques. Si un mot de passe est défini pour accéder à la
configuration du produit pour terminaux, créez une nouvelle politique pour supprimer le mot de passe
(sélectionnez Définir un mot de passe, mais n'entrez aucun mot de passe). Pour les clients EFDE, suivez les
étapes de déchiffrement indiqués ici.
2. Arrêter la gestion de l'ordinateur : exécutez la tâche Arrêter la gestion ou encore, désinstallez l'agent
ESET Management ou le produit de sécurité ESET localement sur un ordinateur. Cela suspend la connexion
entre l'ordinateur et ESET PROTECT Cloud
3. Supprimer l'ordinateur de la base de données : Après vous être assuré que l'ordinateur ne se connecte
plus à ESET PROTECT Cloud, vous pouvez le supprimer de la liste des périphériques gérés.
• Cochez la case Je veux désactiver les produits ESET installés pour supprimer la licence de tous les
produits ESET installés sur l'ordinateur sélectionné. Consulter également Désactivation des produits ESET
pour entreprises.
115
Groupes
Les groupes peuvent être considérés comme des dossiers dans lesquels les ordinateurs et d'autres objets sont
classés.
Pour les ordinateurs et les périphériques, vous pouvez utiliser des modèles de groupe et des groupes prédéfinis ou
en créer de nouveaux. Les ordinateurs clients peuvent être ajoutés à des groupes. Vous pouvez ainsi les classer et
les structurer selon vos préférences. Vous pouvez ajouter des ordinateurs à un groupe statique.
Les groupes statiques sont manuellement gérés. Les groupes dynamiques sont automatiquement organisés selon
les critères spécifiques d'un modèle. Une fois que les ordinateurs se trouvent dans des groupes, vous pouvez
attribuer des politiques, des tâches ou des paramètres à ces derniers. Les politiques, tâches ou paramètres sont
ensuite appliqués à tous les membres du groupe. Il existe deux types de groupes de clients :
Groupes statiques
Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et d'autres objets. Les membres de ces
groupes sont statiques et ne peuvent être ajoutés/supprimés que manuellement, et non selon des critères
dynamiques. Un objet ne peut figurer que dans un seul groupe statique. Un groupe statique ne peut être supprimé
que s'il ne contient aucun objet.
Groupes dynamiques
Les groupes dynamiques sont des groupes de périphériques (et non d'autres objets comme des tâches ou des
politiques) qui sont devenus membres du groupe en répondant à des critères précis. Si un périphérique client ne
répond pas à ces critères, il est supprimé du groupe. Les ordinateurs qui en revanche répondent aux critères sont
automatiquement ajoutés au groupe (raison pour laquelle il s'appelle dynamique).
Cliquez sur l'icône représentant une roue dentée
groupe et les détails du groupe disponibles.
en regard du nom du groupe pour afficher les actions de
Les ordinateurs qui sont membres du groupe sont répertoriés dans le volet de droite.
Actions de groupe
Accédez à Ordinateurs, puis sélectionnez le groupe à gérer. Cliquez sur le bouton Groupe ou sur l'icône
d'engrenage
situé en regard du nom du groupe. Un menu avec les options suivantes s'affiche :
Action de groupe
Description de l'action de groupe
Afficher les
détails
Fournit une vue d'ensemble du groupe sélectionné.
Journal d’audit
Consultez le journal d'audit pour l'élément sélectionné.
S'applique à
Groupes
statiques
Groupes
dynamiques
✔
✔
✔
✔
Nouveau groupe Le groupe sélectionné devient le groupe parent par défaut,
mais vous pouvez modifier ce dernier lorsque vous créez un ✔
statique
groupe statique.
Nouveau groupe Le groupe sélectionné devient le groupe parent par défaut,
mais vous pouvez modifier ce dernier lorsque vous créez un ✔
dynamique
groupe dynamique.
Créer une nouvelle notification.
Nouvelle
x
notification
116
x
✔
✔
Action de groupe
Tâches
Des rapports
Gérer les
politiques
Modifier
Déplacer
Supprimer
Appliquer plus
tôt
Appliquer plus
tard
Description de l'action de groupe
S'applique à
Groupes
statiques
Cette option permet de sélectionner les tâches client à
exécuter sur les périphériques de ce groupe :
Analyser : cette option permet d'exécuter la tâche
d'analyse à la demande sur tous les clients du groupe
sélectionné.
Mettre à jour les modules : cette option permet
d'exécuter la tâche Mise à jour des modules (déclenche
manuellement une mise à jour).
Exécuter la tâche : permet de sélectionner une ou
plusieurs tâches client et de les exécuter sur le périphérique
✔
sélectionné.
Nouvelle tâche : permet de créer une tâche client.
Sélectionnez une tâche et configurez la limitation (facultatif)
de cette dernière. La tâche est alors mise en file d'attente
selon les paramètres de celle-ci.
Cette option déclenche immédiatement une tâche existante
sélectionnée dans une liste de tâches disponibles. Comme
cette tâche est exécutée immédiatement, elle n'est associée
à aucun déclencheur.
Dernières tâches utilisées : liste des dernières tâches
client utilisées pour tous les groupes et les ordinateurs.
Sélectionnez et exécutez un rapport à partir du groupe
✔
sélectionné.
Gérer les politiques attribuez au groupe sélectionné.
✔
Cette option permet de modifier le groupe sélectionné. Les
paramètres sont identiques à ceux de la création d'un
groupe (statique or dynamique).
Vous pouvez sélectionner un groupe et le déplacer comme
sous-groupe d'un autre groupe.
Supprime le groupe sélectionné.
Groupes
dynamiques
✔
x
✔
✔
✔
✔
✔
✔
✔
x
✔
Modifier le niveau de priorité d'un groupe dynamique.
Vous pouvez importer une liste (généralement un fichier
texte) d'ordinateurs en tant que membres du groupe
sélectionné. Si les ordinateurs existent déjà en tant que
✔
membres de ce groupe, le conflit est résolu selon l'action
sélectionnée :
Vous pouvez exporter les membres du groupe (et des sousExporter
groupes, s'ils sont sélectionnés) dans une liste (fichier .txt). ✔
Cette liste peut être révisée ou importée ultérieurement.
Active Directory Utilisez le jeton d'accès généré pour authentifier ESET Active
Directory Scanner et vous connecter à ESET PROTECT Cloud,
Scanner
✔
puis synchroniser Active Directory avec le groupe statique
sélectionné.
Importer
x
x
x
Détails du groupe
Lorsque vous sélectionnez l'action de groupe
sélectionné :
117
Afficher les détails, vous pouvez voir un aperçu du groupe
Aperçu
Dans Aperçu, vous pouvez modifier les paramètres de groupe en cliquant sur
ou sur Ajouter une
description. Vous pouvez afficher des informations sur le placement de groupe ainsi que sur le groupe parents
et les groupes enfants. Si le groupe sélectionné est un groupe dynamique, vous pouvez également voir le
fonctionnement et les règles en fonction des ordinateurs évalués et affectés au groupe.
Tâches
Vous pouvez afficher et modifier les tâches client attribuées au groupe.
Politiques
Vous pouvez affecter une politique existante au groupe ou créer une nouvelle politique. Vous pouvez afficher et
modifier les politiques attribuées au groupe.
Remarque
Vous pouvez uniquement voir les politiques affectées au groupe sélectionné. Vous ne pouvez pas
voir les politiques appliquées aux ordinateurs individuels du groupe.
Les politiques sont appliquées en fonction de leur ordre (ColonneOrdre de la politique). Pour modifier la priorité
de l'application des politiques, activez la case à cocher en regard d'une politique, puis cliquez sur les boutons
Appliquer plus tôt ou Appliquer plus tard.
Alertes
La liste des alertes des ordinateurs du groupe. Vous pouvez gérer les alertes à l'aide des actions en un seul clic.
Exclusions
La liste des exclusions appliquées au groupe.
Groupes statiques
Les groupes statiques sont utilisés pour :
• organiser les périphériques et créer une hiérarchie de groupes et de sous-groupes ;
• organiser les objets ;
• servir de groupes résidentiels pour les utilisateurs.
Les groupes statiques peuvent être uniquement créés manuellement. Les périphériques peuvent être déplacés
manuellement vers les groupes. Un ordinateur ou un périphérique mobile ne peut appartenir qu'à un seul groupe
statique. La gestion des groupes statiques s'effectue à l'aide des actions de groupes.
Il existe deux groupes statiques par défaut :
• Tous : il s'agit d'un groupe principal pour tous les périphériques réseau du serveur ESET PROTECT Cloud.
Tous les objets créés par l'administrateur sont contenus (par défaut) dans ce groupe. Il est toujours affiché et
il n'est pas possible de le renommer. L'accès à ce groupe permet aux utilisateurs d'accéder à tous les sousgroupes, c'est pourquoi il doit être accordé avec soin.
• Perdu et trouvé : il s'agit d'un groupe enfant du groupe Tous. Chaque nouvel ordinateur qui se connecte
à au serveur ESET PROTECT Cloud pour la première fois est automatiquement affiché dans ce groupe. Ce
groupe peut être renommé et copié, mais il ne peut pas être supprimé ni déplacé.
118
IMPORTANT
Un groupe statique ne peut être supprimé que dans les cas suivants :
• L'utilisateur dispose d'un accès en écriture sur le groupe.
• Le groupe est vide.
Si le groupe statique contient encore quelques objets, l'opération de suppression échoue. Un bouton
de filtre Groupe d'accès est situé dans chaque menu (Programmes d'installation, par exemple)
avec des objets.
Cliquez sur Sélectionner pour choisir un groupe statique. Seuls les
objets contenus dans ce groupe sont répertoriés dans la vue. Grâce à cette vue filtrée, l'utilisateur
peut facilement manipuler les objets dans un groupe.
Créez un groupe statique
Pour créer un nouveau groupe statique, cliquez sur Ordinateurs, sélectionnez l'icône représentant un engrenage
en regard d'un groupe statique, puis sélectionnez Nouveau groupe statique.
General
Saisissez un nom et une description pour le nouveau groupe. Vous pouvez éventuellement modifier le groupe
de parents. Par défaut, le groupe parent correspond au groupe que vous avez sélectionné lorsque vous avez
commencé à créer le groupe statique. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe
parent, puis sélectionnez-en un autre dans l'arborescence. Le groupe parent du nouveau groupe statique doit être
un groupe statique. Un groupe statique ne peut pas être inclus dans un groupe dynamique. Cliquer sur Terminer
pour créer le nouveau groupe statique.
119
Exporter des groupes statiques
Exporter une liste d'ordinateurs de la structure ESET PROTECT Cloud est une opération simple. Vous pouvez
exporter la liste et la stocker en tant que sauvegarde afin de l'importer ultérieurement (si vous souhaitez restaurer
la structure de groupe, par exemple).
Remarque
les groupes statiques doivent contenir au moins un ordinateur. Il est impossible d'exporter des
groupes vides.
1. Accédez à Ordinateurs, puis sélectionnez le groupe statique à exporter.
2. Cliquez sur l'icône de l'engrenage, puis sélectionnez
120
Exporter.
3. Si le groupe statique sélectionné contient des sous-groupes avec des ordinateurs, vous pouvez choisir
d'exporter également les ordinateurs des sous-groupes.
4. Le fichier est enregistré au format .txt.
Remarque
il n'est pas possible d'exporter les groupes dynamiques, car ce ne sont que des liens vers les
ordinateurs qui sont conformes aux critères définis dans les modèles de groupe dynamique.
Importer des groupes statiques
Les fichiers exportés à partir des groupes statiques peuvent être réimportés dans la console Web de ESET
PROTECT Cloud et inclus dans votre structure de groupe existante.
121
1. Cliquez sur Ordinateurs, sélectionnez n'importe quel groupe statique.
2. Cliquez sur l'icône de l'engrenage, puis sélectionnez
Importer.
3. Cliquez sur Sélectionner le fichier, puis accédez au fichier .txt.
4. Sélectionnez le fichier de groupe, puis cliquez sur Ouvrir. Le nom du fichier est affiché dans la zone de
texte.
5. Sélectionnez l'une des options suivantes pour résoudre les conflits :
• Ne créez ni ne déplacez aucun périphérique si des entrées identiques ont été détectées
ailleurs.
Si le groupe statique existe et inclus des ordinateurs figurant dans le fichier .txt, ces ordinateurs sont
ignorés et ne sont pas importés. Des informations à ce propos sont affichées.
• Déplacer les périphériques existants s’ils n’existent pas encore sur les chemins importés.
Gardez les périphériques gérés sur le même chemin d'accès uniquement lorsque cela est
possible.
Si le groupe statique existe et si des ordinateurs figurant dans le fichier .txt existent déjà dans ces
groupes, il est nécessaire de déplacer ces derniers vers d'autres groupes statiques avant de procéder à
l'importation. Après l'importation, ces ordinateurs sont redéplacés vers leurs groupes d'origine à partir
desquels ils ont été déplacés.
• Dupliquer les périphériques existants s’ils n’existent pas encore sur les chemins importés.
Si le groupe statique existe et inclus des ordinateurs figurant dans le fichier .txt, des doublons de ces
ordinateurs sont créés dans les mêmes groupes statiques. L'ordinateur d'origine est affiché avec des
informations complètes, tandis que le doublon n'est affiché qu'avec son nom d'ordinateur.
6. Cliquez sur Importer pour importer le groupe statique et les ordinateurs qui s'y trouvent.
Groupes dynamiques
Les groupes dynamiques peuvent être comparés à des filtres basés sur l'état de l'ordinateur. Un ordinateur peut
correspondre à plusieurs filtres et être donc attribué à plusieurs groupes dynamiques. C’est ce qui distingue les
groupes dynamiques des groupes statiques, puisqu’un même client ne peut pas appartenir à plusieurs groupes
statiques.
Les groupes dynamiques sont des groupes de clients sélectionnés selon des conditions spécifiques. Pour qu’un
ordinateur devienne membre d’un groupe dynamique spécifique, il doit satisfaire à certaines conditions définie
122
dans le modèle de groupe dynamique. Chaque modèle est composé d'une ou de plusieurs règles. Vous pouvez
spécifier ces règles lors de la création d'un modèle. Si un ordinateur client ne répond pas aux critères, il est
supprimé du groupe. S’il satisfait aux conditions définies, il sera ajouté au groupe.
Les périphériques sont évalués en vue de leur inclusion à des groupes dynamiques chaque fois qu’ils entrent dans
ESET PROTECT Cloud. Si le périphérique satisfait aux valeurs spécifiées dans le modèle de groupe dynamique, il
est automatiquement assigné à ce groupe. Étant donné que les ordinateurs sont filtrés du côté de l'Agent, aucune
information supplémentaire ne doit être transférée au serveur. L'Agent décide à quels groupes dynamiques
appartient un client et n'envoie une notification au serveur que pour lui faire part de cette décision.
Remarque
Si le périphérique client n'est pas connecté (s'il est hors tension, par exemple), son appartenance
aux groupes dynamiques n'est pas mise à jour. Une fois que le périphérique est connecté à nouveau,
son appartenance aux groupes dynamiques est mise à jour.
Dix groupes dynamiques prédéfinis sont proposés après la création de ESET PROTECT Cloud. Vous pouvez
également créer des groupes dynamiques personnalisés. Il existe 2 façons de procéder :
• Commencez par créer un modèle, puis créez un groupe dynamique.
• Créer un nouveau modèle lors de la création d'un nouveau groupe dynamique.
Vous pouvez utiliser les groupes dynamiques dans d'autres composants de ESET PROTECT Cloud. Il est possible de
leur attribuer des politiques (les politiques sont appliquées comme décrit ici) ou de préparer une tâche pour tous
les ordinateurs qu'ils contiennent.
Un groupe dynamique peut se trouver dans (sous) un groupe statique ou plusieurs groupes dynamiques.
Cependant, un groupe statique ne peut pas être dans un groupe dynamique. Tous les groupes dynamiques situés
en dessous d'un groupe statique donné filtrent uniquement les ordinateurs de ce dernier. Si un groupe dynamique
se trouve dans un autre groupe dynamique, il filtre les résultats du groupe dynamique supérieur. Une fois créé, le
groupe peut être déplacé librement dans l'arborescence.
La gestion des groupes dynamiques s'effectue à l'aide des actions de groupes.
Créer un groupe dynamique
Pour créer un groupe dynamique, procédez comme suit :
1. Cliquez sur Ordinateurs, sélectionnez l'icône représentant un engrenage
en regard de n'importe quel
groupe, puis sélectionnez Nouveau groupe dynamique. L'Assistant Nouveau groupe dynamique s'affiche.
123
2. Saisissez un nom et une description pour le nouveau modèle.
3. Vous pouvez également modifier le groupe parent en cliquant sur Modifier le groupe parent.
4. Cliquez sur Modèle. Chaque groupe dynamique est créé à partir d'un modèle qui définit comment le
groupe filtre les ordinateurs clients. Il est possible de créer un nombre illimité de groupes dynamiques à
partir d'un seul modèle.
124
Remarque
Un modèle est un objet statique stocké dans un groupe statique. Les utilisateurs doivent avoir les
autorisations appropriées pour accéder aux modèles. Un utilisateur a besoin d'autorisations d'accès
pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles prédéfinis sont
situés dans le groupe statique Tous et ne sont accessibles par défaut que par l'administrateur. Les
autres utilisateurs doivent se voir attribuer des autorisations supplémentaires. Par conséquent, les
utilisateurs ne peuvent ni voir ni utiliser des modèles par défaut. Les modèles peuvent être déplacés
vers un groupe pour lequel les utilisateurs disposent d'autorisations.
Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la
fonctionnalité Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source
et l'autorisation Écrire pour le groupe d'accueil de l'utilisateur (dans lequel sera stocké le doublon).
Voir l'exemple de duplication d'objet.
• Si vous voulez créer le groupe à partir d'un modèle prédéfini ou d'un modèle que vous avez déjà créé,
cliquez sur Choisir, puis sélectionnez le modèle adéquat dans la liste.
• Si vous n'avez pas encore créé de modèle et si aucun des modèles prédéfinis de la liste ne vous convient,
cliquez sur Nouveau et suivez la procédure permettant de créer un modèle.
Pour obtenir d'autres cas pratiques relatifs à la création d'un groupe dynamique, reportez-vous aux exemples.
5. Cliquez sur Récapitulatif. Le nouveau groupe apparaît sous le groupe parent.
Déplacer un groupe statique ou dynamique.
Un groupe dynamique peut être membre de n'importe quel autre groupe, y compris de groupes statiques.
Cependant, un groupe statique ne peut pas être déplacé dans un groupe dynamique. De même, vous ne pouvez
pas déplacer des groupes statiques prédéfinis (comme le groupe statique Perdu et trouvé) vers un autre groupe.
Tous les autres groupes peuvent être déplacés librement.
Cliquez sur l'icône de l'engrenage
situé en regard du nom du groupe, puis sélectionnez Déplacer. Une fenêtre
contextuelle s'affiche. Elle contient l'arborescence du groupe. Sélectionnez le groupe (statique ou dynamique) cible
vers lequel vous souhaitez déplacer le groupe sélectionné. Le groupe cible devient un groupe parent. Vous pouvez
également déplacer des groupes en les faisant glisser et en les déposant dans le groupe cible de votre choix.
125
Remarque
Un groupe dynamique dans un nouvel emplacement commence à filtrer les ordinateurs (selon le
modèle) sans tenir compte de son emplacement précédent.
Il existe 3 méthodes pour déplacer un groupe :
• Glisser-déposer : cliquez sur le groupe à déplacer, faites le glisser jusqu'au nouveau groupe parent en
maintenant le bouton de la souris enfoncé, puis relâchez le bouton de la souris.
• Cliquez sur l'icône de l'engrenage
> Déplacer, sélectionnez un nouveau groupe parent dans la liste,
puis cliquez sur OK.
• Cliquez sur l'icône de l'engrenage
puis sur Modifier et ensuite, sélectionnez Modifier le groupe
parent. Sélectionnez un nouveau groupe parent dans la liste, puis cliquez sur OK.
126
Attribuer une tâche client à un groupe
Cliquez sur Ordinateurs, sélectionner Groupe statique ou Groupe dynamique, puis cliquer sur l'icône de
l'engrenage
127
> Tâches >
Nouvelle tâche. La fenêtre Assistant Nouvelle tâche client s'ouvre.
Attribuer une politique à un groupe
Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux
méthodes pour attribuer une politique :
Méthode I.
Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Attribuer à >
Attribuer à un ou plusieurs groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez
sélectionner d'autres groupes) et cliquez sur OK.
Méthode II.
1. Cliquez sur Ordinateurs, puis sur l'icône en forme d'engrenage
sélectionnez Gérer les politiques.
128
située en regard du nom du groupe et
2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique.
3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK.
4. Cliquez sur Fermer.
Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur
l'onglet Politiques.
Pour voir les groupes auxquels une politique particulière a été attribuée, sélectionnez la politique et cliquez sur
Afficher les détails > Appliquée à.
Remarque
pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques.
Détections
La section Détections donne une vue d'ensemble de toutes les détections qui se sont produites sur les
périphériques gérés.
La structure de groupes est affichée à gauche. Vous pouvez y parcourir les groupes et afficher les détections qui se
trouvent sur les membres d'un groupe donné. Pour afficher toutes les détections qui se sont produites sur les
clients affectés aux groupes de votre compte, sélectionnez le groupe Tout et supprimez tous les filtres appliqués.
État de la détection
Il existe deux types de détections en fonction de leur état :
• Détections actives : les détections actives sont des détections qui n'ont pas encore été nettoyées. Pour
nettoyer une détection, exécutez une analyse détaillée avec le nettoyage activé sur le dossier contenant la
détection. La tâche d'analyse doit se terminer avec succès pour que la détection soit nettoyée et qu'il n'y ait
plus de détection. Si un utilisateur ne résout pas une détection active dans les 24 heures suivant sa
survenance, elle perd l'état Actif, mais reste non résolue.
129
• Détections résolues : il s'agit des détections signalées par un utilisateur comme résolues, mais qui n'ont
pas encore été analysées à l'aide de l'option Analyse détaillée. Les périphériques dont les détections sont
marquées comme résolues seront toujours affichés dans la liste des résultats filtrés jusqu'à ce que l'analyse
soit effectuée.
Un état de détection géré indique si un produit de sécurité ESET a pris des mesures contre une détection (selon
le type de détection et les paramètres de niveau de nettoyage) :
• Oui - Le produit de sécurité ESET a pris des mesures contre la détection (supprimer, nettoyer ou mettre en
quarantaine).
• Non - Le produit de sécurité ESET n'a pas pris de mesures contre la détection.
Vous pouvez utiliser la détection gérée comme filtre dans les rapports, les notifications et les modèles de groupe
dynamique.
Remarque
Toutes les détections qui se produisent sur les périphériques clients ne sont pas placées en
quarantaine. Les détections qui ne sont pas mises en quarantaine incluent :
• Les détections qui ne peuvent pas être supprimées.
• Les détections suspectes en raison de leur comportement, mais qui n'ont pas été identifiées en
tant que logiciels malveillants, par exemple, les applications potentiellement indésirables.
Agrégation des détections
Les détections sont agrégées par heure et d’autres critères pour simplifier la résolution. Les détections de plus de
24 heures sont agrégées automatiquement tous les jours à minuit. Vous pouvez déterminer les détections
agrégées à l'aide de la valeur X/Y (éléments résolus/nombre total d'éléments) dans la colonne Résolus. Vous
pouvez voir la liste des détections agrégées dans l'onglet Occurrences dans les détails de détection.
Détections dans les archives
Si une ou plusieurs détections sont trouvées dans une archive, l'archive et chaque détection au sein de celle-ci
sont signalées dans Détections.
Avertissement
L'exclusion d'un fichier d'archive qui contient une détection n'exclut pas la détection. Vous devez
exclure les détections en question contenues dans les archives.
Les détections ne seront plus détectées, même si elles se produisent dans une autre archive ou si elles ne sont pas
archivées.
Filtrage des détections
Par défaut, tous les types de détection des sept derniers jours sont affichés, y compris les détections qui ont été
nettoyées avec succès. Vous pouvez filtrer les détections selon plusieurs critères : Les options Ordinateur en
mode silencieux et Survenus sont activées par défaut.
Remarque
Certains filtres sont activés par défaut. Si les détections sont indiquées sur le bouton Détections
dans le menu principal, mais que vous ne pouvez pas les voir dans la liste des détections, vérifiez
pour voir quels filtres sont activés.
130
Pour une vue plus détaillée, vous pouvez ajouter les filtres suivants :
• Catégorie de détection : Antivirus, Pare-feu, HIPS et protection Web.
• Type de détection
• Adresse IP du client qui a signalé la détection ou le nom de l'analyse
• Analyseur : sélectionnez le type d'analyseur qui a signalé la détection. Par exemple, l'analyseur antirançongiciel affiche les détections signalées par le bouclier contre les rançongiciels.
• Action - Sélectionnez l'action à effectuer sur la détection. Les produits de sécurité de l'ESET signalent les
actions suivantes à ESET PROTECT Cloud :
onettoyée - la détection a été nettoyée.
osupprimé / nettoyé par suppression - la détection a été supprimée.
ofaisait partie d'un objet supprimé - une archive qui contenait la détection a été supprimée.
obloqué / connexion interrompue - L'accès à l'objet détecté a été bloqué.
oretenu - aucune mesure n'a été prise pour diverses raisons, par exemple :
➢ Dans l'alerte interactive, l'utilisateur a sélectionné manuellement de ne pas effectuer d'action.
➢ Dans les paramètres du moteur de détection du produit de sécurité ESET, le niveau de protection
pour la catégorie de détection est fixée à un niveau inférieur à celui des Rapports.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Gérer les détections
Pour gérer les détections, cliquez sur l'élément et sélectionnez l'une des actions disponibles, ou cochez la case à
côté d'un ou plusieurs éléments et utilisez les boutons dans la partie inférieure de l'écran Détections :
• Analyser les ordinateurs : permet d'exécuter la tâche d'analyse à la demande sur le périphérique qui a
signalé la détection sélectionnée.
131
•
Afficher les détails : permet de consulter les détails de la détection :
oAperçu : la section Aperçu contient des informations de base sur la détection. Dans cette section, vous
pouvez gérer la détection en utilisant diverses actions (les actions disponibles dépendent de la catégorie de
détection) ou accéder à Détails de l'ordinateur pour obtenir des détails sur l'ordinateur sur lequel la
détection a eu lieu.
oOccurrences : la section Occurrences n'est active que lorsque la détection est agrégée et fournit la liste
des occurrences individuelles de la détection. Vous pouvez marquer toutes les occurrences de la même
détection comme résolues/non résolues.
• Ordinateurs : vous propose une liste d'actions que vous pouvez effectuer sur l'ordinateur sur lequel la
détection a été trouvée. Cette liste est la même que celle de la section Ordinateurs.
•
Journal d'audit : Consultez le journal d'audit pour l'élément sélectionné.
• Occurrences : la section Occurrences n'est active que lorsque la détection est agrégée et fournit la liste
des occurrences individuelles de la détection. Vous pouvez marquer toutes les occurrences de la même
détection comme résolues/non résolues.
• Ordinateurs : vous propose une liste d'actions que vous pouvez effectuer sur l'ordinateur sur lequel la
détection a été trouvée. Cette liste est la même que celle de la section Ordinateurs.
•
Journal d'audit : Consultez le journal d'audit pour l'élément sélectionné.
•
Marquer comme résolue /
Marquer comme non résolue : vous pouvez marquer les détections
comme résolues/non résolues ici ou dans Détails de l’ordinateur.
•
Exécuter une tâche : Exécuter une tâche existante et créer un déclencheur pour terminer la tâche.
•
Chemin d'analyse (disponible pour les détections
Antivirus - fichiers avec des chemins connus) Permet de créer la tâche d'analyse à la demande avec des cibles et des chemins prédéfinis.
•
Créer une exclusion (disponibles pour les détections
permet de créer des exclusions de détection.
Antivirus et les règles IDS de
pare-feu) -
Créer une exclusion
Vous pouvez exclure des éléments sélectionnés pour qu'ils ne soient pas détectés à l'avenir. Cliquez sur une
détection et sélectionnez
Créer une exclusion. Vous pouvez exclure uniquement les détections
antivirus
et les détections
de pare-feu - règles IDS. Vous pouvez créer une exclusion et l'appliquer à plusieurs
ordinateurs ou groupes. La section Plus > Exclusions contient toutes les exclusions créées, augmente leur
visibilité et simplifie leur gestion.
Avertissement
Utilisez les exclusions avec prudence, car elles peuvent causer l'infection de votre ordinateur.
Dans ESET PROTECT Cloud, il y a deux catégories d'exclusion
antivirus :
1. Exclusions de performance : exclusions des fichiers et dossiers définis par un chemin d'accès. Vous
pouvez les créer par l'intermédiaire d'une politique. Consultez également le format des exclusions de
performances et les exemples.
2. Exclusions de détection : exclusions des fichiers définis par le nom de détection, par le nom de
détection et son chemin d'accès, ou par le hachage d'objet (SHA-1). Consultez également les exemples
d'exclusions de détection par nom de détection.
132
Avertissement
• Dans ESET PROTECT Cloud, vous ne pouvez pas créer d'exclusions de détection en utilisant une politique.
• Dans le cas où vos politiques contenaient précédemment des exclusions de détection, vous pouvez migrer les
exclusions d'une politique vers la liste des exclusions.
• Par défaut, les exclusions de détection remplacent la liste des exclusions locales existantes sur les ordinateurs
gérés. Pour conserver la liste des exclusions locales existantes, vous devez appliquer le paramètre de politique
Autoriser l'ajout d'exclusions de détection à une liste définie localement avant d'appliquer les exclusions
de détection :
Paramètres
Vous pouvez exclure une ou plusieurs détections en fonction des critères d'exclusion suivants :
Détections de l'antivirus
• Chemin et Détection : exclure chaque fichier selon son nom de détection et le chemin, y compris le nom
du fichier (par ex. file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe).
• Fichiers exacts : Exclure chaque fichier selon son hachage SHA-1.
• Détection : exclure chaque fichier selon son nom de détection.
Détections dans les archives
Si une ou plusieurs détections sont trouvées dans une archive, l'archive et chaque détection au sein de celle-ci
sont signalées dans Détections.
Avertissement
L'exclusion d'un fichier d'archive qui contient une détection n'exclut pas la détection. Vous devez
exclure les détections en question contenues dans les archives.
Les détections ne seront plus détectées, même si elles se produisent dans une autre archive ou si elles ne sont pas
archivées.
Détections de pare-feu - Règles IDS
• Détection et contexte (recommandé) - Excluez la détection du pare-feu en utilisant une combinaison des
133
critères suivants : par détection, par application et par adresse IP.
• Adresse IP - Exclure les détections du pare-feu sur la base d'une adresse IP distante. Utilisez cette option
si la communication en réseau avec un ordinateur particulier provoque des faux positifs.
• Détection - Exclure la détection et ignorer le faux positif déclenché à partir de plusieurs ordinateurs
distants.
• Application - Exclure une application des détections réseau. Autorise la communication réseau pour une
application qui provoque des faux positifs IDS.
L'option recommandée est présélectionnée en fonction du type de détection.
Cochez la case Résoudre les alertes correspondantes pour résoudre automatiquement les alertes couvertes
par l'exclusion.
Vous pouvez également ajouter en option un commentaire.
Cible
Avertissement
Vous pouvez attribuer des exclusions (pour des détections
antivirus et les règles IDS de
parefeu) uniquement aux ordinateurs équipés du produit de sécurité compatible ESET. Les exclusions ne
seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées sur ces
produits.
Une exclusion s'applique par défaut au groupe d'accueil de l'utilisateur.
Pour modifier les affectations, cliquez sur Ajouter des ordinateurs ou Ajouter des groupes et sélectionnez la
ou les cibles auxquelles l'exclusion sera appliquée, ou sélectionnez les affectations existantes et cliquez sur
Supprimer les cibles.
Aperçu
Permet de voir un aperçu des exclusions créées. Assurez-vous que tous les paramètres d'exclusion sont corrects
en fonction de vos préférences.
IMPORTANT
Une fois que vous avez créé l'exclusion, vous ne pouvez plus la modifier. Vous ne pouvez que
modifier son affectation ou la supprimer.
Cliquer sur Terminer pour créer l'exclusion.
Vous pouvez voir toutes les exclusions créées dans Plus > Exclusions. Pour vérifier si un ordinateur ou un groupe
fait l'objet d'une exclusion, accédez à Détails de l'ordinateur > Configuration > Exclusions appliquées ou
Détails du groupe > Exclusions.
Produits de sécurité ESET compatibles avec les exclusions
Avertissement
Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront
ignorées sur ces produits.
Exclusions de détection antivirus
Tous les produits de sécurité ESET gérables sont compatibles avec les exclusions de détection
l'exception des produits suivants :
134
antivirus, à
• ESET Dynamic Threat Defense
• ESET Virtualization Security
• ESET Endpoint pour MacOS version 6.8.1 et ultérieures.
Exclusions IDS de pare-feu
Les produits de sécurité ESET suivants sont compatibles avec les exclusions IDS de
pare-feu :
• ESET Endpoint Antivirus pour Windows version 8.0 et versions ultérieures
• ESET Endpoint Security pour Windows version 8.0 et versions ultérieures
Bouclier contre les rançongiciels
Les produits d'entreprise ESET version 7 et les versions plus récentes comprennent un bouclier antirançongiciel.
Cette nouvelle fonction de sécurité fait partie de HIPS et protège les ordinateurs contre les rançongiciels. Lorsqu'un
rançongiciel est détecté sur un ordinateur client, vous pouvez afficher les détails de la détection dans la console
Web de ESET PROTECT Cloud sous Détections. Pour filtrer uniquement les détections de rançongiciels, cliquez sur
Ajouter un filtre > Analyseur > Analyseur anti-rançongiciel. Pour plus d'informations sur le bouclier contre
les rançongiciels, consultez le glossaire d'ESET.
Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web de ESET
PROTECT Cloud à l'aide des configurations de politique pour votre produit ESET Business :
• Activer la protection antirançongiciels : le produit ESET Business bloque toutes les applications
suspectes qui se comportent comme un rançongiciel.
• Activer le mode d'audit : lorsque vous activez le mode d'audit, les détections potentielles identifiées par
le bouclier contre les rançongiciels ne sont pas bloquées, mais signalées dans la console Web de ESET
PROTECT Cloud. L'administrateur peut décider de bloquer la détection potentielle signalée ou de l'exclure en
sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que par la console Web
de ESET PROTECT Cloud.
IMPORTANT
Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement de
rançongiciel potentiel, y compris les applications légitimes. Il est recommandé d'activer le mode
Audit pendant une courte période sur un nouvel ordinateur géré, pour que vous puissiez exclure les
applications légitimes signalées comme des rançongiciels en raison de leur comportement (faux
positifs). Il est déconseillé d'utiliser le mode Audit de manière permanente, car les rançongiciels ne
sont pas automatiquement bloqués sur des ordinateurs gérés lorsque ce mode est activé.
Rapports
Les rapports permettent d’accéder de manière efficace aux données de la base de données et de les filtrer. La
fenêtre des rapports comprend deux onglets :
• Catégories et modèles : c'est l'onglet par défaut de la section Rapports. Cette option offre une vue
d'ensemble des catégories et des modèles de rapport. Vous pouvez créer de nouveaux rapports et de
nouvelles catégories ou effectuer d'autres actions liées aux rapports ici.
• Rapports planifiés - cet onglet fournit un aperçu des rapports planifiés; vous pouvez également planifier
un nouveau rapport ici.
135
Les rapports sont générés à partir de modèles classés par type de rapport. Un rapport peut être généré
immédiatement ou peut être généré ultérieurement à l'aide de l'option de planification. Pour générer et afficher le
rapport immédiatement, cliquez sur Générer maintenant en regard du modèle de rapport souhaité. Vous pouvez
utiliser des modèles de rapport prédéfinis de la liste Catégories et modèles ou créer un modèle de rapport avec
des paramètres personnalisés. Cliquez sur Nouveau modèle de rapport pour ouvrir un assistant de modèle de
rapport et spécifier les paramètres personnalisés pour le nouveau rapport. Vous pouvez également créer une
nouvelle catégorie de rapport (Nouvelle catégorie) ou importer des modèles de rapport précédemment exportés
(Importer des modèles de rapport).
Une barre de recherche existe en haut de la page. Vous pouvez rechercher
les noms de catégories et de modèles, mais pas les descriptions.
Vous pouvez utiliser les balises pour filtrer les éléments affichés.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Utiliser de modèle de rapports
Choisissez un modèle de rapport et cliquez sur la roue dentée
suivantes sont disponibles :
sur la tuile du modèle de rapport. Les options
Générer maintenant
Le rapport est alors généré et vous pouvez examiner les données de sortie.
Télécharger
Cliquez sur Télécharger pour générer et télécharger le rapport. Vous pouvez choisir
un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des
tableaux et utilisent ; (point virgule) comme séparateur
Planifier un rapport : Vous pouvez modifier le déclencheur planifié, la limitation de
bande passante et la remise du rapport. Tous les rapports planifiés figurent dans
l'onglet Rapports planifiés.
Planifier
136
Modifier
Journal d’audit
Modifiez un modèle de rapport existant. Les mêmes paramètres et options que ceux
utilisés lors de la création d’un modèle de rapport s’appliquent.
Consultez le journal d'audit pour l'élément sélectionné.
Supprimer
Cette option permet de créer un nouveau rapport selon le rapport sélectionné. Un
nouveau nom est requis pour le rapport en double.
Supprime entièrement le modèle de rapport sélectionné.
Exporter
Le modèle de rapport sera exporté dans un fichier .dat.
Dupliquer
Utiliser de catégorie de rapports
Choisissez une catégorie de rapport et cliquez sur l'icône en forme de roue dentée
catégorie. Les options suivantes sont disponibles :
Nouvelle catégorie
Nouveau modèle de
rapport
dans le coin droit de la
Saisissez un nom pour créer une catégorie de modèles de rapport.
Créez un modèle de rapport personnalisé.
Supprimer
Supprime entièrement la catégorie de modèle de rapport sélectionnée.
Modifier
Renomme la catégorie de modèle de rapport existante.
Journal d’audit
Consultez le journal d'audit pour l'élément sélectionné.
Exporter
La catégorie de modèle de rapport et tous les modèles inclus seront exportés vers un
fichier.dat. Vous pouvez ensuite importer la catégorie avec tous les modèles en
cliquant sur Importer des modèles de rapport. Cela s'avère pratique, par
exemple, lorsque vous souhaitez migrer vos modèles de rapport personnalisés sur un
autre serveur ESET PROTECT Cloud.
Déplacez la catégorie de modèles de rapport vers un autre groupe statique. Elle
devient ainsi accessible pour l'administrateur local du groupe cible. L'administrateur
local dispose de droits d'accès complet dans son groupe.
Groupe d'accès >
Déplacer
IMPORTANT
Le modèles de rapports d'importation /
Exporter est conçu pour l'importation et l'exportation
de modèles de rapport uniquement, et non d'un rapport généré contenant des données.
Autorisations pour les rapports
Les rapports sont des objets statiques qui résident dans une structure d'objets dans la base de données ESET
PROTECT Cloud. Chaque nouveau modèle de rapport est stocké dans le groupe d'accueil de l'utilisateur qui l'a
créé. Pour pouvoir accéder à un rapport, vous avez besoin d'autorisations. Vous avez également besoin
d'autorisations pour les objets qui sont inspectés par le rapport. Par exemple, si vous générez le rapport Aperçu
de des états de l'ordinateur, il n'y aura que des données provenant d'ordinateurs sur lesquels vous avez
l'autorisation Lire.
IMPORTANT
• Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également
générer des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de
bord.
• Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport
disponibles.
• Écrire : permet de créer, de modifier et de supprimer des modèles et leurs catégories.
Tous les modèles par défaut figurent dans le groupe Tous.
Créer un modèle de rapport
Accédez à Rapports, puis cliquez sur Nouveau modèle de rapport.
137
General
Modifiez les informations de base sur le modèle. Saisissez un nom, une description et une catégorie. Vous ne
pouvez effectuer un choix que parmi les catégories prédéfinies. Si vous souhaitez créer une autre catégorie,
utilisez l'option Nouvelle catégorie (décrite dans le chapitre précédent). Cliquez sur Sélectionner les balises
pour attribuer des balises.
Diagramme
138
Dans la section Graphique, sélectionnez le type Rapport. Choisissez un Tableau, dans lequel les informations
sont classées par ligne et par colonne ou un Graphique qui représente les données en utilisant les axes X et Y.
Remarque
le type de diagramme sélectionné s'affiche dans la section Aperçu. Vous pouvez ainsi déterminer
l'aspect du rapport en temps réel.
Lorsque vous sélectionnez un diagramme, vous avez plusieurs options :
• Diagramme : diagramme avec des barres rectangulaires proportionnelles aux valeurs qu'elles
représentent.
• Diagramme en nuages de points : dans ce diagramme, des points sont utilisés pour afficher des valeurs
quantitatives (similaire à un diagramme).
• Diagramme sectoriel : il s'agit d'un diagramme circulaire divisé en secteurs proportionnels représentant
des valeurs.
• Diagramme en anneau : similaire à un diagramme sectoriel, il contient toutefois plusieurs types de
données.
• Diagramme linéaire : affiche les informations sous la forme d'une série de points de données reliés par
des segments de ligne droite.
• Diagramme linéaire simple : affiche les informations sous la forme d'une ligne reposant sur les valeurs
sans points de données visibles.
• Diagramme linéaire empilé : ce type de diagramme est utilisé pour analyser des données avec des
unités de mesure différentes.
• Graphique à barres empilées : semblable à un graphique à barres simples, mais contenant plusieurs
types de données avec différentes unités de mesure empilées dans les barres.
Vous pouvez éventuellement saisir un titre pour les axes X et Y du diagramme pour en faciliter la lecture et
détecter des tendances.
Données
139
Dans la section Données, sélectionnez les informations à afficher :
a.Colonnes du tableau : Les informations au sujet du tableau sont ajoutées automatiquement selon le
type de rapport sélectionné. Vous pouvez personnaliser le nom, l'étiquette et le format (voir cidessous).
b.Axes du graphique : Sélectionnez les données pour l'axe X et l'axe Y. Cliquez sur Ajouter un axe
pour ouvrir une fenêtre avec des options. Les options disponibles pour l'axe Y dépendent toujours des
informations sélectionnées pour l'axe X, et inversement. Comme le graphique affiche leur relation, les
données doivent être compatibles. Sélectionnez les informations souhaitées, puis cliquez sur OK.
Format
Cliquez sur le symbole
dans la section Données pour afficher les options de format étendues. Vous pouvez
remplacer le format dans lequel les données s'affichent. Vous pouvez modifier le format des colonnes du
tableau et les axes du graphique. Toutes les options ne sont pas disponibles pour chaque type de données.
Colonne de format Choisissez une colonne par rapport à laquelle la colonne actuelle sera formatée. Par
exemple, lors du formatage de la colonne Nom, choisissez la colonne Sévérité pour
ajouter des icônes de gravité à côté des noms.
Valeur minimale Définissez la limite minimale pour les valeurs affichées.
Valeur maximale Définissez la limite maximale pour les valeurs affichées.
Couleur
Choisissez le schéma de couleurs pour la colonne. La couleur est ajustée en fonction de la
valeur de la colonne sélectionnée dans la colonne de format
Icônes
Ajoutez des icônes à la colonne formatée en fonction de la valeur de la
colonne de format.
Cliquez sur l'une des flèches
pour changer l'ordre des colonnes.
Tri
Si les données sélectionnées dans la section Données contiennent un symbole par rapport auquel il est possible
d'effectuer un tri, le tri est disponible. Cliquez sur Ajouter un tri pour définir la relation entre les données
sélectionnées. Sélectionnez les informations de début (valeur de tri) et la méthode de tri (Croissant ou
Décroissant. Ces options définissent le résultat affiché dans le diagramme. Cliquez sur Haut ou Bas pour
modifier l'ordre des éléments de tri. Cliquez sur l'icône de la corbeille
sélection.
pour supprimer un élément de la
Filtre
Définissez la méthode de filtrage. Cliquez sur Ajouter un filtre et sélectionnez l'élément de filtrage dans la liste
ainsi que sa valeur. Les informations affichées dans le diagramme sont ainsi définies. Cliquez sur l'icône de la
corbeille
pour supprimer un élément de la sélection.
Synthèse
Dans la section Résumé, passez en revue les options sélectionnées et les informations. Cliquez sur Terminer pour
créer un modèle de rapport.
Générer un rapport
Il existe plusieurs méthodes pour générer un rapport instantanément à partir d'un modèle de rapport :
• Cliquez sur Rapports et sur l'onglet Catégories et modèles. Sélectionnez un modèle de rapport à partir
duquel générer un rapport. Cliquez sur l'icône en forme de roue dentée, puis sur Modifier si vous souhaitez
apporter des modifications au modèle.
oVous pouvez cliquer sur la tuile du rapport pour le générer et l'afficher dans la console Web de ESET
PROTECT Cloud. Lorsque le rapport est généré, vous pouvez cliquer sur Générer et télécharger pour
enregistrer le rapport dans le format souhaité. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV
140
sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur
• Accédez à Tâches > Nouveau > Tâche du serveur pour créer une tâche Générer le rapport.
oLa tâche est créée et affichée dans la liste Types de tâche. Sélectionnez la tâche et cliquez sur
Exécuter maintenant dans la partie inférieure de la page. La tâche est immédiatement exécutée.
oConfigurez les paramètres (comme décrit dans la tâche Générer un rapport), puis cliquez sur Terminer.
Remarque
Lorsque vous cliquez sur un élément affiché dans un rapport affiché dans la console Web de ESET
PROTECT Cloud, un menu déroulant s'affiche avec des options supplémentaires.
Planifier un rapport
Il existe plusieurs méthodes pour planifier la génération d'un rapport :
• Accédez à Tâches > Nouveau > Tâche du serveur pour créer une tâche Générer le rapport.
• Accédez à Rapports, sélectionnez un modèle de rapport à partir duquel vous souhaitez générer un
rapport, cliquez sur l'icône en forme de roue dentée sur la tuile du modèle et sélectionnez Planifier. Vous
pouvez utiliser un modèle de rapport prédéfini et le modifier ou créer un modèle de rapport.
• Cliquez sur Planifier dans le menu contextuel d'un modèle de rapport dans un tableau de bord.
• Accédez à l'onglet Rapports > Rapports planifiés > cliquez sur Planifier.
Remarque
Lors de la planification d'un rapport, plusieurs options sont offertes, comme expliqué dans la tâche
Générer un rapport :
• Sélectionnez plusieurs modèles de rapport pour un rapport.
• Définissez la diffusion du rapport dans un courriel.
• Définissez éventuellement les paramètres de déclenchement et de limitation.
Remarque
La taille maximale de courriel autorisée par l'infrastructure de ESET PROTECT Cloud est de 30 Mo.
Une fois le rapport planifié, cliquez sur Terminer. La tâche est créée. Elle s'exécutera au cours de intervalle défini
dans le déclencheur (une fois ou de manière répétée) et en fonction du paramètre de limitation de bande passante
(facultatif).
Onglet Rapports planifiés
Les rapports planifiés se trouvent dans Rapports > Rapports planifiés. Les autres actions disponibles dans cet
onglet sont les suivantes :
Planifier
Afficher les détails
Permet de créer une nouvelle planification pour un rapport existant.
Permet d'afficher les informations détaillées sur la planification sélectionnée.
Journal d’audit
Consultez le journal d'audit pour l'élément sélectionné.
Balises
Modifier les balises (affecter, désaffecter, créer, supprimer).
Exécuter maintenant
Permet d'exécuter le rapport planifié maintenant.
Modifier
Dupliquer
Permet de modifier l'horaire du rapport Vous pouvez ajouter ou désélectionner des
modèles de rapport, modifier les paramètres de planification ou modifier les
paramètres de limitation et de remise du rapport.
Permet de créer une planification en double dans votre groupe d'accueil.
Supprimer
Permet de supprimer une notification. Le modèle de rapport restera.
141
Groupe d'accès >
Déplacer
Permet de déplacer une planification vers un autre groupe d'accès.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Applications obsolètes
Utilisez le rapport Applications obsolètes pour voir quels composants de ESET PROTECT Cloud ne sont pas à
jour.
Deux méthodes permettent d'exécuter ce rapport :
• Ajoutez un nouveau tableau de bord ou modifiez l'un des volets de tableau de bord existants.
• Accédez à Rapports, allez à la catégorie Ordinateurs, puis à la tuile Applications obsolètes et cliquez
sur Générer maintenant.
Si vous trouvez une application obsolète, vous pouvez :
• Utilisez la tâche client Mise à niveau d'agent pour mettre à niveau l'agent ESET Management.
• Utiliser la Tâche client Installer un logiciel pour mettre à niveau votre produit de sécurité.
Visionneuse des journaux SysInspector
La visionneuse des journaux SysInspector permet de consulter les journaux de SysInspector après son exécution
sur un ordinateur client. Vous pouvez également ouvrir les journaux SysInspector directement à partir d'une tâche
de demande de rapport SysInspector après la réussite de son exécution. Les fichiers journaux peuvent être
téléchargés et visualisés dans SysInspector sur votre ordinateur local.
Remarque
Les journaux SysInspector peuvent uniquement être demandés à partir de clients Windows.
Comment consulter le journal SysInspector
À partir du tableau de bord
1. Ajoutez un nouveau tableau de bord ou modifiez l'un des rapport de tableau de bord existants.
2. Sélectionnez le modèle de rapport Automatisation > Historique des instantanés SysInspector au
cours des 30 derniers jours.
3. Ouvrez le rapport, sélectionnez un ordinateur, puis sélectionnez
Ouvrir le journal SysInspector
dans le menu déroulant.
À partir d'un rapport
1. Accédez à Rapports, puis à la catégorie Automatisation
2. Sélectionnez le modèle Historique des instantanés SysInspector au cours des 30 derniers
jours dans la liste et cliquez sur Générer maintenant.
3. Ouvrez le rapport, sélectionnez un ordinateur, puis sélectionnez
dans le menu déroulant.
À partir du menu Ordinateurs
142
Ouvrir le journal SysInspector
1. Accédez à Ordinateurs.
2. Sélectionnez un ordinateur dans un groupe statique ou dynamique, puis cliquez sur
Afficher les
détails
3. Accédez à la section Journaux > onglet SysInspector, cliquez sur une entrée de liste et sélectionnez
Ouvrir Visionneuse des journaux Sysinspector.
Inventaire matériel
ESET PROTECT Cloud est en mesure de récupérer les détails de l'inventaire du matériel des périphériques
connectés, tels que les détails sur la mémoire vive, le stockage et le processeur d'un périphérique.
Cliquez sur Ordinateurs, ensuite cliquez sur un appareil connecté et sélectionnez Afficher les détails.
143
Cliquez sur Détails et sélectionnez l'onglet Matériel.
Vous pouvez filtrer les périphériques connectés en fonction de leurs paramètres matériels. Vous pouvez choisir
parmi les catégories d'inventaire matériel suivantes : Châssis, Informations sur le périphérique, Affichage, Carte
graphique, Périphérique d'entrée, Stockage de masse, Carte réseau, Imprimante, Processeur, RAM et Périphérique
audio.
144
Rapports d'inventaire matériel
Vous pouvez trouver des rapports d'inventaire matériel prédéfinis dans Rapports > Inventaire matériel. Vous
pouvez créer des rapports d'inventaire matériels personnalisés. Lors de la création d'un nouveau modèle de
rapport, sous Données, sélectionnez une sous-catégorie dans les filtres Inventaire matériel. Lorsque vous
ajoutez la première colonne de tableau ou l'axe X, seules les données compatibles peuvent être sélectionnées.
Groupes dynamiques basés sur l'inventaire matériel
Vous pouvez créer des groupes dynamiques personnalisés en fonction des détails de l'inventaire matériel des
périphériques connectés. Lors de la création d'un Nouveau modèle de groupe dynamique, sélectionnez Règles
dans les catégories Inventaire matériel. Par exemple, vous pouvez créer un groupe dynamique avec des
périphériques filtrés en fonction de leur capacité RAM pour obtenir une vue d'ensemble des périphériques avec
une certaine quantité de RAM.
Inventaire matériel sur Linux
L'outil lshw doit être installé sur l'ordinateur linux client/serveur afin que l'agent ESET Management puisse signaler
le matériel correctement.
Utilisez la commande suivante (comme root ou avec sudo) pour installer l'outil lshw :
Distributions basées sur Debian (Ubuntu)
apt-get install -y
lshw
Distributions basées sur Red Hat (CentOS, Fedora, RHEL) yum install -y lshw
Inventaire matériel sur macOS
La fonction d'inventaire matériel est disponible sur toutes les versions gérables de macOS.
Rapport du journal d'audit.
Le rapport Journal d'audit contient toutes les actions et les modifications effectuées par les utilisateurs sur le
serveur ESET PROTECT Cloud.
Pour exécuter ce rapport, cliquez sur Rapports > Audit et gestion des licences > Journal d'audit.
Remarque
Vous pouvez consulter et filtrer un journal d'audit directement dans la console Web sous Plus >
Journal d’audit.
IMPORTANT
Pour consulter le journal d'audit, l'utilisateur de la console Web doit disposer d'une autorisation
définie avec la fonctionnalité Journal d’audit.
Tâches
Vous pouvez utiliser des tâches pour gérer les serveurs ESET PROTECT Cloud, les ordinateurs clients et leurs
produits ESET. Les tâches peuvent automatiser les tâches de routine. Il existe un ensemble de tâches prédéfinies
qui couvrent les scénarios les plus courants. Vous pouvez également créer une tâche personnalisée avec des
paramètres spécifiques. Utilisez des tâches pour demander une action à des ordinateurs clients. Pour exécuter
correctement une tâche, vous devez disposer des droits d'accès suffisants pour la tâche et les objets
(périphériques) utilisés par la tâche. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des
autorisations.
Il existe deux grandes catégories de tâches : les tâches client et les tâches serveur.
• Vous pouvez attribuer les tâches client à un groupe ou à un ou des ordinateurs. Une fois créée, une tâche est
145
exécutée à l'aide d'un déclencheur. Une tâche client peut avoir plusieurs déclencheurs configurés. Les tâches
client sont distribuées aux clients lorsque l'agent ESET Management d'un client se connecte au serveur ESET
PROTECT Cloud. De même, la communication des résultats de l'exécution des tâches vers le serveur ESET
PROTECT Cloud peut prendre également du temps. Vous pouvez gérer l'intervalle de connexion d'agent ESET
Management pour réduire les durées d'exécution des tâches.
• Les tâches serveur sont exécutées par le serveur ESET PROTECT Cloud sur lui-même ou sur d'autres
périphériques. Des tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients
spécifique. Un déclencheur peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide
de divers événements, chaque déclencheur doit être associé à une tâche serveur distincte.
Vous pouvez créer une nouvelle tâche de deux façons :
• Cliquez sur Nouveau > Tâche client ou Tâche serveur.
• Sélectionnez le type de tâche souhaité à gauche et cliquez sur Nouveau >
Tâche client ou
Tâche
serveur.
Les tâches prédéfinies suivantes sont disponibles (chaque catégorie de tâches contient des types de tâches) :
Toutes les tâches
146
Tâches client
Produit de sécurité ESET
Diagnostics
Mettre fin à l’isolement de l’ordinateur du réseau
Exporter la configuration des produits administrés
Isoler l’ordinateur du réseau
Mise à jour des modules
Restauration de la mise à jour des modules
Analyse à la demande
Activation du produit
Gestion de la quarantaine
Exécuter un script SysInspector
Analyse du serveur
Installer un logiciel
Demande de journal SysInspector (Windows uniquement)
Charger un fichier mis en quarantaine
ESET PROTECT Cloud
Diagnostics
Redéfinir l’agent cloné
Réinitialiser la base de données de Rogue Detection Sensor
Arrêter l'administration (désinstaller l'agent ESET Management)
Mise à niveau d'agent
Système d’exploitation
Afficher le message
Mise à jour du système d’exploitation
Exécuter une commande
Arrêter l’ordinateur
Installer un logiciel
Désinstaller un logiciel
Arrêter l'administration (désinstaller l'agent ESET Management)
Mobile
Actions Antivol
Afficher le message
Exporter la configuration des produits administrés
Mise à jour des modules
Analyse à la demande
Activation du produit
Installer un logiciel
Arrêter l'administration (désinstaller l'agent ESET Management)
Tâches serveur
Supprimer les ordinateurs qui ne se connectent pas : supprime les clients qui ne se connectent plus à ESET
PROTECT Cloud depuis la console Web.
Générer un rapport : permet de générer les rapports dont vous avez besoin.
Renommer les ordinateurs : cette tâche renomme de manière périodique les ordinateurs situés dans des
groupes au format FQDN.
Tâches client
Vous pouvez attribuer les tâches client à un groupe ou à un ou des ordinateurs. Une fois créée, une tâche est
exécutée à l'aide d'un déclencheur. Une tâche client peut avoir plusieurs déclencheurs configurés. Les tâches
client sont distribuées aux clients lorsque l'agent ESET Management d'un client se connecte au serveur ESET
PROTECT Cloud. De même, la communication des résultats de l'exécution des tâches vers le serveur ESET
PROTECT Cloud peut prendre également du temps. Vous pouvez gérer l'intervalle de connexion d'agent ESET
Management pour réduire les durées d'exécution des tâches.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
147
Vous pouvez créer une tâche de client
1. Pour créer une tâche client, cliquez sur Tâches > Nouveau >
Tâche client ou sélectionnez le type de
tâche souhaité et cliquez sur Nouveau >
Tâches client.
2. Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la
description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si
vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est
présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les
paramètres et le comportement de la tâche.
3. Configurez les paramètres de la tâche dans la section Paramètres.
4. Vérifiez tous les paramètres de cette tâche dans la section Synthèse, puis cliquez sur Terminer.
5. Cliquez sur Créer un déclencheur pour créer un déclencheur pour la tâche client ou cliquez sur Fermer
et créez le déclencheur ultérieurement.
Déclencheurs des tâches de client
Il faut attribuer un déclencheur à une tâche client pour qu'elle soit exécutée. Vous pouvez également attribuer une
tâche client à un groupe ou à un ou des ordinateurs.
Pour définir un déclencheur, sélectionnez les ordinateurs ou les groupes cibles sur lesquels une tâche client doit
être exécutée. Lorsque la ou les cibles sont sélectionnées, définissez les conditions du déclencheur pour exécuter
la tâche à moment précisé ou lors d'un événement server. Vous pouvez également utiliser Paramètres avancés
de la limitation pour optimiser le déclencheur, si nécessaire.
General
Saisissez des informations de base sur le Déclencheur dans le cham Description, puis cliquez sur Cible.
Cible
La fenêtre Cible vous permet de spécifier les clients (ordinateurs ou groupes) destinataires de cette tâche.
148
• Cliquez sur Ajouter des ordinateurs pour afficher tous les groupes statiques et dynamiques ainsi que
leurs membres et sélectionner leurs périphériques.
• Cliquez sur Ajouter des groupes pour afficher tous les groupes statiques et dynamiques ainsi que leurs
membres et sélectionner les groupes.
Une fois la sélection effectuée, cliquez sur OK, puis passez à la section Déclencheur.
Déclencheur
Le déclencheur détermine l'événement qui déclenche la tâche.
• Dès que possible : exécute la tâche dès que le client se connecte à ESET PROTECT Cloud Server et la
reçoit. Si la tâche ne peut pas être effectuée avant la date d'expiration, elle est retirée de la file d'attente.
La tâche n'est pas supprimée, mais elle ne sera pas exécutée.
• Planifié : exécute la tâche à une date sélectionnée.
• Déclencheur lié au Journal des événements : exécute la tâche selon les événements spécifiés dans
cette zone. Ce déclencheur est invoqué lorsqu'un événement d'un certain type se produit dans les journaux.
Définissez le type de journal, l'opérateur logique et les critères de filtrage qui déclencheront cette tâche.
• Déclencheur A rejoint le groupe dynamique : ce déclencheur exécute la tâche lorsqu'un client rejoint le
groupe dynamique sélectionné dans l'option cible. Si un groupe statique ou un client a été sélectionné, cette
option ne sera pas disponible.
• Expression CRON : vous pouvez également définir votre intervalle de déclenchement à l'aide d'une
expression CRON.
Remarque
Pour plus d'informations sur les déclencheurs, reportez-vous au chapitre Types de déclencheur de
tâche.
149
Paramètres avancés - Limitation
une limitation sert à limiter l'exécution d'une tâche si cette dernière est déclenchée par un événement qui se
produit fréquemment, comme dans les cas Déclencheur lié au Journal des événements et Déclencheur A
rejoint le groupe dynamique (voir ci-dessus). Pour plus d'informations, reportez-vous au chapitre Paramètres
avancés - limitation de bande passante.
Lorsque vous avez défini les destinataires et les déclencheurs de cette tâche, cliquez sur Terminer.
Attribuer une tâche client à un groupe ou à un ou plusieurs ordinateurs
Consultez l'article suivant pour savoir comment attribuer une tâche client à un groupe.
Il existe deux méthodes pour attribuer une tâche à un ou des ordinateurs.
1. Tableau de bord > Computers > Ordinateurs présentant des problèmes, puis sélectionnez un
ordinateur cliquez sur Ordinateur > sélectionnez
Nouvelle tâche
2. Ordinateur > sélectionnez le ou les ordinateurs à l'aide des cases à cocher > sélectionnez
tâche.
150
Nouvelle
La fenêtre Assistant Nouvelle tâche client s'ouvre.
Actions Antivol
La fonction Antivol protège un périphérique mobile contre les accès non autorisés.
En cas de perte ou de vol d'un périphérique mobile (inscrit et géré par ESET PROTECT Cloud), certaines actions
sont automatiquement exécutées et d'autres peuvent être effectuées à l'aide d'une tâche de client.
Si une personne non autorisée remplace une carte SIM approuvée par une carte non approuvée, le périphérique
est automatiquement verrouillé par ESET Endpoint Security pour Android et un SMS d'alerte est envoyé aux
numéros de téléphone définis par l'utilisateur. Ce message contiendra les informations suivantes :
• le numéro d'appareil mobile de la carte SIM actuellement utilisée
• Le numéro IMSI (Identité internationale d'abonnement mobile)
• Le numéro IIEM (Identité internationale d'équipement mobile)
L'utilisateur non autorisé n'est pas avisé de l'envoi de ce message, car il est automatiquement supprimé des fils
des messages du périphérique. Il est également possible de demander les coordonnées GPS du périphérique
mobile égaré ou d'effacer à distance toutes les données stockées sur le périphérique à l'aide d'une tâche de client.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
151
Paramètres
Action
Rechercher
Verrouiller
Déverrouiller
Sirène
Effacer
Réinitialisation
améliorée aux
paramètres d'usine
Rechercher (Activer
le mode perdu)
Désactiver le mode
perdu
152
Comportement
sur le système
d'exploitation
mobile
Description
Le périphérique répondra en envoyant un message texte contenant ses
coordonnées GPS. En cas de localisation plus précise dans les
10 minutes, il renverra le message. Les informations reçus s'affichent
sous Détails du périphérique.
Non pris en charge.
Le périphérique sera verrouillé. Il pourra être déverrouillé à l'aide du mot
de passe Administrateur ou de la commande de déverrouillage.
Le périphérique sera verrouillé. Il pourra être déverrouillé à l'aide du mot
de passe Administrateur pour iOS ou de la commande de déverrouillage.
Le périphérique sera déverrouillé pour être réutilisé. La carte SIM
actuelle du périphérique sera enregistrée en tant que carte SIM
approuvée.
Le périphérique sera déverrouillé pour être réutilisé. Cette tâche
supprime également toutes les empreintes digitales et tous les mots de
passe stockés et désactive Apple Pay, le déverrouillage pour iPhone,
iTunes et App Store.
Le périphérique sera verrouillé et il émettra un son très fort pendant 5
minutes (ou jusqu'à ce qu'il soit déverrouillé).
Non pris en charge.
Toutes les données accessibles sur le périphérique seront effacées (les
fichiers seront remplacés). ESET Endpoint Security sera conservé sur le
périphérique. Cette opération peut prendre plusieurs heures.
Toutes les données accessibles sur le périphérique seront effacées (les
fichiers seront remplacés). Cette opération peut prendre plusieurs
heures.
Toutes les données accessibles sur le périphérique seront effacées (les
en-têtes des fichiers seront détruits) et les paramètres d'usine par défaut
seront rétablis. Cette opération peut prendre plusieurs minutes.
Cette action n'est pas disponible à partir du menu contextuel
Ordinateurs >
Mobile.
Non pris en charge.
Pris en charge sur iOS ABM uniquement. L'appareil passe en « mode
perdu », se verrouille et ne peut être déverrouillé qu'en exécutant la
tâche Désactiver le mode perdu depuis ESET PROTECT Cloud. Vous
pouvez personnaliser le message qui s'affichera sur l'écran de l'appareil
perdu.
Pris en charge sur iOS ABM uniquement.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Diagnostics
Utilisez la tâche Diagnostique pour demander une action de diagnostic au produit de sécurité ESET sur un
ordinateur client.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
153
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Action de diagnostics
• Exécuter Log Collector - Collecte des données spécifiques (telles que la configuration et les journaux)
d'une machine sélectionnée afin de faciliter la collecte d'informations sur la machine du client pendant la
résolution d'une demande d'assistance
oParamètres de Log Collector : pour collecter toutes les données disponibles, laissez le champ
Paramètres de Log Collector vide. Vous pouvez indiquer les paramètres de Log Collector dans Windows. Si
vous spécifiez les paramètres de Log Collector, sélectionnez uniquement les ordinateurs Windows comme
cibles de la tâche. Vous ne pouvez pas spécifier les paramètres de Log Collector sur MacOS ni sur Linux.
Remarque
La taille de fichier limite pour la livraison du journal par périphérique est de 150 Mo. Si les journaux
collectés par la tâche sont plus importants, la tâche échouera et renverra le message « La sortie du
collecteur de journaux a dépassé 150 Mo et ne sera pas transférée ». Les journaux transférés au
serveur sont soumis aux règles suivantes.
Taille des fichiers La tâche s'est terminée avec un
Les journaux sont accessibles à partir
journaux inférieure message de progression : « La
de la Web Console à la section Détails
à 15 Mo
commande a été exécutée »
de l'ordinateur > Journal.
Taille des fichiers La tâche s'est terminée avec un
Les journaux sont accessibles sur le
journaux
message de progression : « L'archive du serveur de ESET PROTECT Cloud. Le
supérieure à
collecteur de journaux était trop
chemin d'accès à l'emplacement des
15 Mo, mais
volumineuse pour être stockée dans la fichiers de journaux s'affiche dans la
inférieure à
base de données. Veuillez consulter
section Afficher les détails >Journal.
150 Mo
l'entrée du collecteur de journaux pour
connaître son nouvel emplacement. »
Taille des fichiers La tâche s'est terminée avec un
Si cela se produit, modifiez la verbosité
journaux
message de progression : « 'archive du des journaux et relancez la tâche ou
supérieure à
collecteur de journaux est trop
rassemblez les journaux localement sur
150 Mo
volumineuse pour être transférée. »
le périphérique.
• Définir le mode de diagnostic : - Le mode diagnostic comprend les catégories suivantes : Journal de
pourriels, journal du Pare-feu, journal de HIPS, journal du contrôle des périphériques et journal du
contrôle Web. L'objectif principal du mode Diagnostic est de collecter des journaux avec tous les niveaux de
sévérité lorsque le dépannage est nécessaire.
oActiver : activer la journalisation de toutes les applications ESET.
oDésactiver : vous pouvez désactiver la journalisation manuellement ou la journalisation sera
automatiquement désactivée après le redémarrage de l'ordinateur.
Les conditions préalables suivantes sont nécessaires pour la création réussie des journaux de diagnostic :
• Les journaux de mode diagnostic peuvent être collectés à partir des ordinateurs clients exécutant Windows
et les systèmes d'exploitation macOS.
• Le produit de sécurité ESET doit être installé et activé sur l'ordinateur client.
154
Remarque
L'agent ESET Management envoie uniquement les journaux collectés par un produit ESET installé sur
un ordinateur client. La catégorie de journal et la verbosité dépendent du type de produit et de la
configuration. Configurez chaque produit (à l'aide de politiques) pour collecter des journaux
spécifiques.
Les journaux de diagnostic de plus de 24 heures sont supprimés tous les jours pendant le nettoyage de minuit.
Cela protège la base de données de ESET PROTECT Cloud contre les surcharges.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Vous pouvez afficher les journaux créés dans Informations sur l'ordinateur : Journaux > Journal de diagnostic.
Afficher le message
La tâche Afficher le message vous permet d'envoyer un message à n'importe quel appareil géré (ordinateur
client, tablette, appareil portable, etc.). Le message est affiché à l'écran afin d'informer l'utilisateur.
• Windows : le message est affiché en tant que notification.
IMPORTANT
Sous Windows, la tâche Afficher le client du message utilise la commande msg.exe qui existe
uniquement dans les éditions Windows Professionnel/Entreprise. Par conséquent, vous ne pouvez pas
utiliser cette tâche pour afficher un message sur un ordinateur client exécutant Windows Home
Edition.
• macOS et Linux : le message s'affiche uniquement dans un terminal.
Remarque
Pour voir le message dans macOS ou Linux, vous devez d'abord ouvrir le terminal.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
155
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Vous pouvez saisir un titre et votre message.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Mettre fin à l’isolement de l’ordinateur du réseau
La tâche Mettre fin à l’isolement de l’ordinateur du réseau met fin à l’isolation de l’ordinateur du réseau et
permet de nouveau à l’ordinateur isolé d'effectuer des connexions. N'utilisez cette tâche que lorsque le problème
de sécurité a été résolu.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Remarque
aucun paramètre n'est disponible pour cette tâche.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
156
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Exporter la configuration des produits administrés
La tâche Exporter la configuration des produits administrés sert à exporter les paramètres d'un composant
ESET PROTECT Cloud ou d'un produit de sécurité ESET installé sur le ou les clients.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Exporter les paramètres de configuration des produits gérés.
• Produit : sélectionnez un composant de ESET PROTECT Cloud ou un produit de sécurité client ESET pour
lequel vous souhaitez exporter la configuration.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
157
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Lorsque la tâche est terminée, vous pouvez trouver la configuration exportée dans l'onglet Configuration sous
Détails de l’ordinateur des ordinateurs cibles.
Isoler l’ordinateur du réseau
La tâche Isoler un ordinateur du réseau isole les ordinateurs sélectionnés du réseau et toutes les connexions, à
l'exception de celles nécessaires au bon fonctionnement des produits ESET, seront bloquées. Les connexions
autorisées sont les suivantes :
• l'ordinateur obtient une adresse IP
• communication de ekrn.exe, de l'agent ESET Management et de l'agent ESET Enterprise Inspector
• connexion à un domaine
Avertissement
• L'isolation du réseau est compatible uniquement avec les produits de sécurité ESET (Endpoint
Antivirus/Security et les produits de sécurité pour serveur) version 7.2 et ultérieures.
• L'isolation du réseau interrompra probablement le fonctionnement normal des ordinateurs et vous
ne devriez l'utiliser qu'en cas d'urgence (par exemple, si un grave problème de sécurité est identifié
sur un ordinateur géré). Vous pouvez mettre fin à l'isolement grâce à une tâche client.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Remarque
aucun paramètre n'est disponible pour cette tâche.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
158
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Mise à jour des modules
La tâche Mise à jour des modules force la mise à jour de tous les modules du produit de sécurité installé sur un
périphérique cible. Il s'agit d'une tâche générale pour tous les produits de sécurité sur tous les systèmes. La liste
de tous les modules du produit de sécurité cible figure dans la section À propos de du produit de sécurité.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Effacer le cache de mise à jour : cette option supprime les fichiers de mise à jour temporaires du cache sur
le client. Elle peut être souvent utilisée pour corriger les erreurs de mise à jour des modules.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
159
Restauration de la mise à jour des modules
Si une mise à jour de modules entraîne des problèmes ou si vous ne souhaitez pas appliquer une mise à jour à tous
les clients (lors de tests ou de l'utilisation de mises à jour de version bêta), vous pouvez utiliser la tâche
Restauration de la mise à jour des modules. Lorsque vous exécutez cette tâche, la version précédente des
modules est rétablie.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Développez cette section pour personnaliser les paramètres de restauration de la mise à jour des modules.
Action
• Activer les mises à jour : les mises à jour sont activées et le client recevra la prochaine mise à jour des
modules.
• Restaurer et désactiver les mises à jour pendant les prochaines : les mises à jour sont désactivées
pendant la période spécifiée dans le menu déroulant Intervalle de désactivation (24, 36, 48 heures ou
jusqu'à révocation).
IMPORTANT
Utilisez l'option Jusqu'à révocation avec prudence, car elle présente un risque pour la sécurité.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
160
Analyse à la demande
La tâche Analyse à la demande vous permet d'exécuter manuellement une analyse sur l'ordinateur client (en
plus d'une analyse régulière planifiée).
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Arrêter l'ordinateur après l'analyse : si vous cochez cette case, l'ordinateur s'arrête à la fin de l'analyse.
Profil d'analyse
Vous pouvez sélectionner le profil de votre choix dans le menu déroulant :
• Analyse approfondie - Il s'agit d'un profil prédéfini sur le client. Il est configuré pour être le profil d'analyse
le plus complet. Il vérifie l'intégralité du système mais prend le plus de temps et utilise le plus de ressources.
• Analyse intelligente - L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et
de nettoyer les fichiers infectés sans intervention de l'utilisateur. Elle présente l'intérêt d'être facile à utiliser
et de ne pas nécessiter de configuration détaillée. L'analyse intelligente vérifie tous les fichiers des disques
locaux, et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est
automatiquement réglé sur sa valeur par défaut.
• Analyse à partir du menu contextuel - Analyse un client à l'aide d'un profil d'analyse prédéfini. Il est
possible de personnaliser les cibles à analyser.
• Profil personnalisé - L'analyse personnalisée vous permet de spécifier des paramètres d'analyse tels que
les cibles et les méthodes d'analyse. Elle a l'avantage de permettre la configuration précise des paramètres.
Les configurations peuvent être enregistrées dans des profils d'analyse définis par l'utilisateur, ce qui permet
de répéter facilement une analyse avec les mêmes paramètres. Avant d'exécuter la tâche avec l'option de
profil personnalisé, vous devez créer un profil. Lorsque vous sélectionnez un profil personnalisé dans le menu
déroulant, saisissez le nom exact du profil dans le champ de texte Profil personnalisé.
Nettoyage
Par défaut, l'option Analyse avec nettoyage est sélectionnée. Ce paramètre active le nettoyage automatique
des objets infectés trouvés. Si le nettoyage est impossible, ils sont alors mis en quarantaine.
Cibles à analyser
L'option Analyser toutes les cibles est également sélectionnée par défaut. À l'aide de ce paramètre, toutes les
cibles spécifiées dans le profil d'analyse sont analysées. Si vous désélectionnez cette option, vous devez
manuellement spécifier les cibles à analyser dans le champ Ajouter une cible. Saisissez la cible à analyser dans
ce champ, puis cliquez sur Ajouter. La cible s'affiche alors dans le champ Cibles à analyser. Une cible à analyser
peut être un fichier ou un emplacement. Vous pouvez également exécuter une analyse prédéfinie en utilisant l'une
des chaînes suivantes comme cible à analyser :
Cible à analyser
Emplacements analysés :
${DriveRemovable}
Tous les lecteurs et périphériques amovibles.
${DriveRemovableBoot} Secteurs de démarrage de tous les lecteurs amovibles.
${DriveFixed}
Disques durs (HDD, SSD).
161
${DriveFixedBoot}
${DriveRemote}
${DriveAll}
${DriveAllBoot}
${DriveSystem}
${Share}
${Boot}
${Memory}
${Registry}
${Wmi}
Secteurs de démarrage des disques durs.
Lecteurs réseau.
Tous les lecteurs disponibles.
Secteurs de démarrage et UEFI de tous les lecteurs. Pour en savoir plus sur
l'analyseur d'UEFI, consultez le glossaire.
Lecteurs système.
Lecteurs partagés (uniquement pour les produits serveur).
Secteur de démarrage principal.
Mémoire vive.
Registre système (uniquement pour ESET Endpoint 8 et les versions ultérieures).
Base de données WMI (uniquement pour ESET Endpoint 8 et les versions ultérieures).
Exemple
Vous trouverez ci-dessous quelques exemples d'utilisation des paramètres cibles Analyse à la
demande :
▪Fichier : C:\Users\Data.dat
▪Dossier C:\MyFolder
▪Fichier ou chemin Unix /usr/data
▪Emplacement UNC Windows \\server1\scan_folder
▪Chaîne prédéfinie ${Memory}
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Mise à jour du système d’exploitation
La tâche Mise à jour du système d'exploitation sert à mettre à jour le système d'exploitation sur l'ordinateur
client. Elle peut déclencher la mise à jour du système d’exploitation sur les systèmes d’exploitation Windows,
macOS et Linux.
macOS : la tâche installe toutes les mises à jour à l'aide de la commande :
/usr/sbin/softwareupdate --install --all
Linux : la tâche installe toutes les mises. Elle vérifie les différents gestionnaires de paquets et couvre donc la
plupart des distributions.
162
Windows : la tâche installe les mises à jour du système d'exploitation. Elle n'installe pas les mises à jour des
fonctionnalités qui effectuent une mise à niveau vers une version plus récente de Windows.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Accepter automatiquement le CLUF (uniquement Windows) : sélectionnez cette case à cocher si vous
souhaitez accepter automatiquement le CLUF. Aucun texte ne sera affiché à l'utilisateur. Si vous n'activez pas
l'acceptation du CLUF, la tâche ignore les mises à jour nécessitant l'acceptation du CLUF.
• Installer les mises à jour facultatives (uniquement Windows) : les mises à jour marquées comme
facultatives seront également installées.
• Autoriser le redémarrage (Windows et macOS) : oblige l'ordinateur client à redémarrer une fois les mises à
jour installées.
Remarque
• Si l'option Autoriser le redémarrage n'est pas sélectionnée, les mises à jour nécessitant un
redémarrage ne seront pas installées.
• Les paramètres n'influencent pas la tâche si le périphérique cible fonctionne sous un système
d'exploitation non pris en charge.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Gestion de la quarantaine
La tâche Gestion de la quarantaine sert à gérer les objets en quarantaine du serveur ESET PROTECT Cloud, à
163
savoir les objets infectés ou suspects détectés pendant l'analyse.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Paramètres de gestion de la quarantaine
Action : sélectionnez l'action à exécuter sur l'objet en quarantaine.
• Restaurer le ou les objets (restaure l'objet à son emplacement d'origine ; l'objet sera toutefois analysé
et remis en quarantaine si les raisons de sa précédente mise en quarantaine subsistent).
• Restaurer le ou les objets et les exclure dans le futur (restaure l'objet à son emplacement
d'origine ; il ne sera plus remis en quarantaine).
• Supprimer le ou les objets (supprime l'objet de façon permanente).
Type de filtre : permet de filtrer les objets en quarantaine selon les critères définis ci-dessous.
Paramètres du filtre:
• Éléments de hachage : ajoutez des éléments de hachage dans le champ. Seuls des objets connus (un
objet ayant été déjà mis en quarantaine, par exemple) peuvent être saisis.
• Survenance > Survenu du, Survenu jusqu'au - Définissez la période pendant laquelle l'objet a été
mis en quarantaine.
• Taille > Taille minimale/maximale (octets) : définissez la plage de tailles de l'objet mis en
quarantaine (en octets).
• Nom de la détection : sélectionnez une détection dans la liste des éléments mis en quarantaine.
• Nom de l'objet : sélectionnez un objet dans la liste des éléments mis en quarantaine.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
164
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Activation du produit
Utilisez la tâche Activation du produit pour activer un produit de sécurité ESET sur un ordinateur client ou un
périphérique mobile.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Paramètres d’activation du produit : sélectionnez dans la liste une licence pour le client. Cette licence est
appliquée aux produits déjà installés sur le client. Si vous ne voyez aucune licence, accédez à Plus > Gestion des
licences et ajoutez une licence.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Redéfinir l’agent cloné
Vous pouvez distribuer l'agent ESET Management sur votre réseau par le biais d'une image prédéfinie, comme cela
est décrit dans cet article de la Base de connaissances. Les agents clonés possèdent le même SID, ce qui peut
entraîner des problèmes (plusieurs agents dotés du même SID). Pour résoudre ce problème, utilisez la tâche
Redéfinir l'agent cloné pour redéfinir le SID afin d'attribuer aux agents une identité unique.
L'Agent ESET Management identifie automatiquement les ordinateurs clients clonés s'exécutant sous Windows,
sans tâche de réinitialisation de l'agent cloné. Seuls les ordinateurs clients dotés de Linux et macOS (et les clients
Windows pour lesquels la détection du matériel est désactivée) ont besoin de la tâche pour diviser les ordinateurs
165
clonés.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Avertissement
Exécutez cette tâche avec précaution. Après la réinitialisation de l'agent ESET Management actuel,
toutes les tâches qui sont exécutées sur celui-ci seront abandonnées.
Remarque
aucun paramètre n'est disponible pour cette tâche.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Réinitialiser la base de données de Rogue Detection Sensor
La tâche Réinitialiser la base de données de Rogue Detection Sensor sert à réinitialiser le cache de
recherche RD Sensor. La tâche supprime le cache pour que les résultats de recherche puissent être de nouveau
stockés. Elle ne supprime pas les ordinateurs détectés. Cette tâche s'avère utile lorsque les ordinateurs détectés
figurent toujours dans le cache et ne sont pas signalés au serveur.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
166
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Remarque
aucun paramètre n'est disponible pour cette tâche.
Lors de la création d'un déclencheur pour cette tâche, ciblez un ordinateur sur lequel RD Sensor est installé.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Exécuter une commande
La tâche Exécuter une commande peut servir à exécuter des instructions de ligne de commande spécifiques sur
le client. L'administrateur peut spécifier l'entrée de ligne de commande à exécuter.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
IMPORTANT
Les commandes sont exécutées sans accès à l'environnement de bureau. Par conséquent, les
commandes avec des exigences sur l'interface graphique de l'application peuvent échouer.
Vous pouvez utiliser la tâche Exécuter une commande avec les commandes ecmd. Pour plus de renseignements,
visitez l'article suivant de la base de connaissances article.
Système
d’exploitation
Windows
167
La commande
s'exécute en tant
qu'utilisateur
Local System
Répertoire de travail
par défaut
C:\Windows\Temp
Emplacements réseau accessibles La commande
sera exécutée
dans
Uniquement les emplacements
Invite de
dans le domaine actuel et
commande
disponibles pour le système local (cmd.exe)
de l'utilisateur
MacOS ou Linux
root
/tmp
Uniquement si l'emplacement est Console
monté et disponible pour
l'utilisateur racine
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Ligne de commande à exécuter : saisissez la ligne de commande à exécuter sur le ou les clients.
• Répertoire de travail : saisissez un répertoire dans lequel la ligne de commande ci-dessus sera exécutée.
IMPORTANT
Vous pouvez saisir une commande à plusieurs lignes.
Limites maximales de longueur de commande :
• La console Web peut traiter jusqu'à 32 768 caractères. Si vous copiez-collez une commande plus
longue, elle coupe la fin sans le signaler.
• Linux et Mac sont capables de traiter la totalité de la commande. Windows comporte une
restriction dont le maximum est de 8 191 caractères (pour en savoir plus, cliquez ici).
Exemple
• Pour exécuter un script local qui se trouve sur un client dans C:\Users\user\script.bat
suivez les étapes ci-après :
1. Créez une nouvelle tâche client et sélectionnez la commande Exécuter.
2. Dans la section Paramètres, entrez :
Ligne de commande à exécuter : call script.bat
Répertoire de travail : C:\Users\user
3. Cliquez sur Terminer, créez un déclencheur et sélectionnez des clients cibles.
• Pour exécuter une commande multilignes afin de redémarrer un service Windows à distance
(remplacer service_name par le nom du service, par exemple wuauserv pour le service de mise à
jour de Windows) :
net stop service_name
net start service_name
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
168
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Exécuter un script SysInspector
La tâche Exécuter le script SysInspector sert à supprimer les objets indésirables du système. Avant d'utiliser
cette tâche, un script SysInspector doit être exporté à partir d'ESET SysInspector. Une fois le script exporté, vous
pouvez marquer les objets à supprimer et exécuter le script avec les données modifiées. Les objets marqués sont
alors supprimés.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
Remarque
une fois la tâche terminée, vous pouvez consulter les résultats dans un rapport.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Script SysInspector : cliquez sur Parcourir pour accéder au script de service. Le script de service doit
être créé avant l'exécution de la tâche.
• Action : vous pouvez téléverser ou télécharger un script sur la console ESET PROTECT Cloud.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
169
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Analyse du serveur
Vous pouvez utiliser la tâche Analyse du serveur pour analyser les clients sur lesquels des solutions ESET Server
sont installées. Le type d'analyse dépend de la solution ESET installée :
Produit
ESET File Security pour
Microsoft Windows Server
Analyser
Analyse Hyper-V
ESET Security for Microsoft Analyse de la base de
SharePoint Server
données SharePoint,
analyse de Hyper-V
ESET Mail Security for
Microsoft Exchange Server
Analyse de base de
données de boîtes aux
lettres à la demande,
analyse de Hyper-V
ESET Mail Security pour IBM Analyse de la base de
Domino
données à la demande,
analyse de Hyper-V
Description
Ce type d'analyse vous permet d'analyser les disques
d'un serveur Microsoft Hyper-V, qui est une machine
virtuelle (VM), sans installer l'agent de ESET
Management sur la machine virtuelle.
Cette fonctionnalité permet à ESET PROTECT Cloud
d'utiliser la cible d'analyse appropriée lors de l'exécution
de la tâche du client Analyse de serveur sur un
serveur avec ESET Security pour Microsoft SharePoint.
Cette fonctionnalité permet à ESET PROTECT Cloud
d'utiliser la cible d'analyse appropriée. Lorsque ESET
PROTECT Cloud exécute une tâche client Analyse du
serveur, il collecte la liste des cibles et vous demande
de sélectionner des cibles d'analyse pour l'analyse de la
base de données de boîtes aux lettres à la demande sur
ce serveur particulier.
Cette fonctionnalité permet à ESET PROTECT Cloud
d'utiliser la cible d'analyse appropriée lors de l'exécution
de la tâche du client Analyse de serveur sur un
serveur avec ESET Mail Security pour IBM Domino.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
• Cliquez sur Sélectionner sous Serveur analysé et sélectionnez un ordinateur avec des produits de sécurité
serveur version 6 ou ultérieure installés. Vous serez invité à sélectionner des lecteurs, des dossiers ou des
fichiers spécifiques à analyser sur cet ordinateur.
• Sélectionnez un Déclencheur pour cette tâche, vous pouvez régler la limitation si vous préférez. Par défaut, la
tâche est exécutée le plus tôt possible.
Cibles à analyser
ESET PROTECT Cloud vous propose une liste de cibles disponibles sur le serveur sélectionné. Pour utiliser cette
170
liste, vous devez activer l'option Générer la liste cible dans la politique de votre produit serveur sous Outils >
Cibles d'analyse d'ERA/ESMC :
• Générer une liste de cibles : activer ce paramètre pour autoriser ESET PROTECT Cloud à générer des
listes de cibles.
• Durée de la mise à jour [minutes] : la génération de la liste cible pour la première fois prendra environ
la moitié de cette période.
Sélectionnez des cibles à analyser dans la liste. Pour plus d'informations, consultez la rubrique Cibles à analyser de
ESET PROTECT Cloud.
Synthèse
Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Arrêter l’ordinateur
Vous pouvez utiliser la tâche Arrêter l’ordinateur ou redémarrer les ordinateurs clients.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Redémarrer le ou les ordinateurs : cochez cette case si vous voulez redémarrer l'ordinateur client une fois
la tâche terminée. Si vous voulez arrêter le ou les ordinateurs, décochez cette option.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
171
créée.
Installer un logiciel
La tâche Installer un logiciel sert à installer ou à mettre à niveau des logiciels sur les ordinateurs clients. Bien
qu'elle soit principalement destinée à installer des produits ESET, vous pouvez l'utiliser pour installer n'importe
quel logiciel.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
Pour éviter les échecs d'installation,ESET PROTECT Cloud effectue les vérifications suivantes avant d'installer ou de
mettre à niveau les produits ESET :
• accessibilité du répertoire;
• s'il y a assez d'espace libre (1 Go) sur l'ordinateur client (non disponible pour Linux)
Remarque
• Le serveur ESET PROTECT Cloud et l'agent ESET Management doivent avoir accès à Internet pour
accéder au référentiel et effectuer les installations. Si vous n'avez pas accès à Internet, vous devez
installer le logiciel client localement car l'installation à distance échouera.
• Lors de l'exécution d'une tâche d'installation de logiciel sur les ordinateurs d'un domaine dont
l'agent ESET Management est en cours d'exécution, l'utilisateur doit avoir l'autorisation de lecture
pour le dossier où les programmes d'installation sont stockés. Suivez les étapes ci-dessous pour
accorder ces autorisations si nécessaire.
1. Ajoutez un compte d'ordinateur Active Directory sur l'ordinateur exécutant la tâche (par exemple,
NewComputer$).
2. Accordez un accès en lecture à NewComputer$ en cliquant avec le bouton droit sur le dossier
contenant les programmes d'installation et en sélectionnant Propriétés > Partage > Partager
dans le menu contextuel. Notez que le symbole $ doit figurer à la fin de la chaîne de nom
d'ordinateur.
L'installation à partir d'un emplacement partagé n'est possible que si l'ordinateur client est dans un
domaine.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Cliquez sur <Choisir une licence ESET>, puis sélectionnez la licence adéquate pour le produit installé dans
la liste des licences disponibles. Cela ne fonctionnera que pour les produits installés à partir du référentiel et non
pour les produits installés à partir d'une URL personnalisée.
• Cliquez sur <Sélectionner un paquet> pour sélectionner un paquet d'installation dans le référentiel ou
indiquez une URL de paquet. Une liste de packages disponibles s'affiche dans laquelle vous pouvez sélectionner
le produit ESET à installer (ESET Endpoint Security, par exemple). Sélectionnez le package d'installation
souhaité, puis cliquez sur OK. Si vous souhaitez indiquer une URL vers l'emplacement du progiciel d'installation,
saisissez-la ou copiez-la et collez-la (par exemple, file://\\pc22\install\ees_nt64_ENU.msi) dans le champ de texte
(n'utilisez pas d'URL qui requiert une authentification).
http://server_address/ees_nt64_ENU.msi : si vous effectuez une installation à partir d'un serveur Web public ou
depuis votre propre serveur HTTP.
172
file://\\pc22\install\ees_nt64_ENU.msi : si vous effectuez l'installation à partir d'un chemin d'accès réseau.
file://C:\installs\ees_nt64_ENU.msi : si vous effectuez l'installation à partir d'un chemin d'accès local.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
Si nécessaire, vous pouvez spécifier la commande des paramètres d'installation. Sinon, laissez ce champ vide.
• Les paramètres d'installation par ligne de commande sont destinés à être utilisés uniquement avec les
paramètres réduits, de base ou néant de l'interface utilisateur.
• Pour connaître les paramètres de ligne de commande appropriés, reportez-vous à la documentation de la
version de msiexecutilisée.
• Pour l'installation par ligne de commande des produits de sécurité ESET, consultez l'aide en ligne
correspondante :
oProduits ESET Endpoint
oProduits serveurs ESET
Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage
automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour
redémarrer manuellement le ou les ordinateurs client.
Installation de logiciels tiers
Vous pouvez utiliser la tâche Installation de logiciel pour installer un logiciel qui n'est pas d'ESET (tiers).
Système
d'exploitation
Windows
Types de fichiers
d'installation pris en
charge
.msi
Linux
.deb, .rpm, .sh
macOS
.pkg, .dmg (contenant un
ficher .pkg)
Les paramètres d'installation ne sont pas pris en charge.
.apk
.ipa
Android
iOS
Prise en charge des paramètres d'installation
La tâche d'installation de logiciel effectue toujours l'installation
silencieuse des paquets .msi.
Vous ne pouvez pas spécifier les paramètres de msiexec. Vous
pouvez spécifier uniquement les paramètres utilisés par le paquet
d'installation lui-même (unique pour chaque paquet d'installation
de logiciel).
Vous pouvez utiliser les paramètres uniquement avec les fichiers
.sh (.deb et .rpm ne prennent pas en charge les paramètres).
Exemple
Vous voulez installer un logiciel sous Linux en utilisant le fichier install_script.sh qui a deux
paramètres : -a est le premier paramètre, -b est le deuxième paramètre.
Installation dans le terminal (en tant qu'utilisateur racine dans le dossier où se trouve
install_script.sh) :
./install_script.sh -a parameter_1 -b parameter_2Installation à l'aide de la tâche
d'installation de logiciel :
• Entrez le chemin du fichier dans Installer à partir de l’URL directe du progiciel, par exemple :
file:///home/user/Desktop/install_script.sh
• Entrez les Paramètres d'installation : -a parameter_1 -b parameter_2.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
173
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Liste des problèmes en cas d'échec de l'installation
• Package d’installation introuvable.
• Une version plus récente du service Windows Installer est requise.
• Une autre version ou un produit en conflit est déjà installé.
• Terminez cette installation avant de démarrer l’autre. L’installation ou la désinstallation est correctement
terminée.
• Installation ou désinstallation terminée avec succès, mais le redémarrage de l'ordinateur est nécessaire.
• Une erreur s'est produite. Vous devez rechercher dans le journal de suivi de l'Agent le code de retour du
programme d'installation.
Mettre à niveau le logiciel ESET
La tâche Logiciel installé peut être utilisée pour mettre à niveau les produits de sécurité ESET. Exécutez la tâche
à l'aide du dernier progiciel d'installation pour installer la dernière version par dessus votre solution existante.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Licence ESET : ne sélectionnez pas de licence lors de la mise à niveau d'un produit actif. Ne sélectionnez une
licence que lors de l'installation ou de la mise à niveau de produits qui ne sont pas actifs, ou si vous voulez
remplacer la licence actuellement utilisée par une autre licence.
Paquet à installer : sélectionnez la dernière version disponible dans le répertoire à mettre à niveau.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
Synthèse
174
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
IMPORTANT
• N'utilisez pas une tâche Installation logicielle pour mettre à niveau les agents de ESET
Management. Utilisez plutôt la tâche Mise à niveau d'agent.
• Vous pouvez exécuter une mise à jour immédiate du produit de sécurité ESET à partir du tableau
de bord en utilisant des actions en un clic.
• Pour effectuer cette mise à niveau, consultez les instructions de mise à niveau d'ESET Security
pour Microsoft SharePoint.
Logiciel Safetica
Qu'est-ce que Safetica?
Safetica est une société de logiciels tierce membre de l'ESET Technology Alliance. Safetica fournit une solution de
sécurité informatique pour la prévention des pertes de données et complète les solutions de sécurité ESET. Les
principales fonctionnalités du logiciel Safetica comprennent :
• Prévention des pertes de données - surveillance de tous les disques durs, les clés USB, les transferts de
fichiers réseau, les courriels et les imprimantes ainsi que l'accès aux fichiers d'application
• La création de rapports et le blocage des activités - pour les opérations sur les fichiers, les sites Web, les
courriels, la messagerie instantanée, l'utilisation des applications et les mots-clés recherchés
Comment fonctionne Safetica
Safetica déploie un agent (Safetica Endpoint Client) sur les terminaux que vous souhaitez et maintient une
connexion régulière avec eux par l'intermédiaire du serveur (Safetica Management Service). Ce serveur crée une
base de données de l'activité du poste de travail et distribue les nouvelles politiques et réglementations de
protection des données à chaque poste de travail.
Intégration de Safetica dans ESET PROTECT Cloud
L'agent ESET Management détecte et signale le logiciel Safetica en tant que logiciel ESET dans Afficher les
détails > Applications installées. La console Web de ESET PROTECT Cloud mettra à jour l'agent Safetica si une
nouvelle version est disponible. L'agent Safetica peut être mis à jour directement dans la console Web de ESET
PROTECT Cloud à partir du répertoire du logiciel ESET grâce à la tâche d'installation du logiciel.
Vous pouvez également installer Safetica Agent avec la tâche client Run Command :
175
msiexec /i safetica_agent.msi STSERVER=Server_name
Où « Server_name » est le nom d'hôte ou l'adresse IP du serveur sur lequel le Safetica Management Service est
installé.
Vous pouvez utiliser le paramètre /silent à la fin de la commande pour exécuter l'installation à distance et en
mode « silencieux ». Par exemple msiexec /i safetica_agent.msi STSERVER=Server_name /silent
Pour l'installation mentionnée ci-dessus, le paquet .msi doit déjà se trouver sur le périphérique. Pour exécuter
l'installation des paquets .msi dans un emplacement partagé, spécifiez l'emplacement dans la commande comme
suit : msiexec /i Z:\sharedLocation\safetica_agent.msi STSERVER=Server_name
Désinstaller un logiciel
La tâche Désinstallation de logiciel sert à désinstaller le produit de sécurité ESET des ordinateurs clients
lorsqu'ils ne sont plus nécessaires/souhaités.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Paramètres de désinstaller un logiciel
Désinstaller : application de la liste :
• Nom du paquet : sélectionnez un composant ESET PROTECT Cloud, un produit de sécurité client ou une
application tierce. Tous les packages qui peuvent être installés sur le ou les clients sélectionnés sont affichés
dans cette liste.
IMPORTANT
Une fois que vous avez désinstallé l'agent ESET Management de l'ordinateur client, le périphérique
n'est plus géré par ESET PROTECT Cloud :
• Le produit de sécurité ESET peut conserver certains paramètres, malgré la désinstallation de
l'agent ESET Management.
• Si l'agent est protégé par un mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé
de rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver
(protection par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion
d'un périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours d'exécution,
Terminé ou Échec pour cette tâche peut ne pas s'afficher correctement dans la console Web de
ESET PROTECT Cloud selon la réplication.
• Une fois l'agent désinstallé, vous pouvez gérer votre produit de sécurité à l'aide de l'interface EGUI
intégrée ou eShell.
• Version du package : vous pouvez supprimer une version spécifique (une version spécifique peut parfois
poser problème) du package ou désinstaller toutes les versions d'un package.
• Paramètres d'installation : vous pouvez spécifier des paramètres pour la désinstallation.
• Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un
redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette
option pour redémarrer manuellement le ou les ordinateurs client.
176
Désinstaller : Logiciel antivirus tiers (créé avec OPSWAT)
Pour obtenir la liste des antivirus compatibles, consultez notre article de la base de connaissances. Cette
suppression est différente de la désinstallation effectuée par Ajout/suppression de programmes. Elle utilise
d'autres méthodes pour supprimer entièrement les antivirus tiers, y compris les entrées de registre résiduelles ou
d'autres traces.
Suivez les instructions détaillées de l'article Suppression des logiciels antivirus tiers sur les ordinateurs clients à
l'aide de ESET PROTECT Cloud pour envoyer une tâche visant à supprimer les logiciels antivirus tiers des
ordinateurs clients.
Si vous souhaitez autoriser la désinstallation des applications protégées par mot de passe, consultez cet article de
la base de connaissances.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Remarque
La tâche de désinstallation du produit de sécurité ESET peut échouer avec une erreur liée au mot de
passe, par exemple : Produit : ESET Endpoint Security -- Erreur 5004. Entrez un
mot de passe valide pour continuer la désinstallation. Cela est dû au paramétrage
de la protection par mot de passe activé dans le produit de sécurité ESET. Appliquez une politique
sur le ou les ordinateurs clients pour supprimer la protection par mot de passe. Vous pouvez ensuite
désinstaller le produit de sécurité ESET à l'aide de la tâche de désinstallation du logiciel.
Arrêter l'administration (désinstaller l'agent ESET Management)
Cette tâche désinstallera l'agent ESET Management sur les périphériques cibles sélectionnés. Si un ordinateur de
bureau est sélectionné, la tâche supprimera l'agent ESET Management.
177
IMPORTANT
Une fois que vous avez désinstallé l'agent ESET Management de l'ordinateur client, le périphérique
n'est plus géré par ESET PROTECT Cloud :
• Le produit de sécurité ESET peut conserver certains paramètres, malgré la désinstallation de
l'agent ESET Management.
• Si l'agent est protégé par un mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé
de rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver
(protection par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion
d'un périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours d'exécution,
Terminé ou Échec pour cette tâche peut ne pas s'afficher correctement dans la console Web de
ESET PROTECT Cloud selon la réplication.
• Une fois l'agent désinstallé, vous pouvez gérer votre produit de sécurité à l'aide de l'interface EGUI
intégrée ou eShell.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Remarque
aucun paramètre n'est disponible pour cette tâche.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Demande de journal SysInspector (Windows uniquement)
La tâche Demander un rapport SysInspector sert à demander le journal SysInspector d'un produit de sécurité
client qui possède cette fonction.
178
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Stocker le journal sur le client : sélectionnez cette option si vous souhaitez stocker le journal SysInspector
sur le client et dans le serveur ESET PROTECT Cloud. Lorsqu'un client dispose par exemple d'ESET Endpoint
Security, le journal est généralement stocké sous C:\Program Data\ESET\ESET Security\SysInspector.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Mise à niveau d'agent
La tâche Mise à niveau d'agent permet d'effectuer la mise à niveau de l'agent ESET Management à la dernière
version.
Remarque
ESET Management Agent à partir de la version - Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
Les versions 7.2.3261.0 et ultérieures, prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique de ESET Management Agent est déclenchée deux semaines après que
la nouvelle version d'ESET Management Agent ait été publiée dans le répertoire si la mise à niveau
n'a pas été initiée par l'administrateur. La mise à niveau automatique est conçue pour garantir que le
processus de mise à niveau est échelonné et distribué sur une période plus longue afin d'éviter une
incidence accrue sur le réseau et les postes de travail gérés.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
179
Pour éviter les échecs d'installation,ESET PROTECT Cloud effectue les vérifications suivantes avant d'installer ou de
mettre à niveau les produits ESET :
• accessibilité du répertoire;
• s'il y a assez d'espace libre (1 Go) sur l'ordinateur client (non disponible pour Linux)
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage
automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour
redémarrer manuellement le ou les ordinateurs client.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Charger un fichier mis en quarantaine
La tâche Charger un fichier mis en quarantaine sert à gérer les fichiers mis en quarantaine sur les clients.
Vous pouvez télécharger le fichier mis en quarantaine vers un emplacement spécifique pour une investigation
avancée.
Pour créer la tâche, cliquez sur Tâches > Nouvelle >
Tâche de client ou cliquez sur le périphérique client de
votre choix dans Ordinateurs, puis sélectionnez Nouvelle tâche.
General
180
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Paramètres
• Objet mis en quarantaine - Sélectionnez un objet spécifique mis en quarantaine.
• Mot de passe de l'objetEntrez un mot de passe pour chiffrer l'objet pour des raisons de sécurité. Veuillez
noter que le mot de passe sera affiché dans le rapport correspondant.
• Chemin de chargement : saisissez un chemin d'accès à un emplacement dans lequel charger l'objet.
Utilisez la syntaxe suivante : smb://server/share
• Mot de passe/nom d'utilisateur de téléversement : si l'emplacement requiert une authentification
(partage réseau, etc.), saisissez les informations d'identification pour accéder à ce chemin. Si l'utilisateur se
trouve dans un domaine, utilisez le format DOMAIN\username.
Synthèse
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre :
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la
tâche client et sélectionnez Exécuter maintenant dans le menu contextuel.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Remarque
Dans le déclencheur, assurez-vous de sélectionner la cible où le fichier est mis en quarantaine.
Une fois le fichier mis en quarantaine téléchargé vers l'emplacement sélectionné Chemin de téléchargement :
• Le fichier est stocké dans une archive .zip protégée par mot de passe. Le mot de passe est le nom du
fichier .zip (hachage du fichier mis en quarantaine).
• Le fichier mis en quarantaine est sans extension de fichier. Pour restaurer le fichier, ajoutez-y l'extension de
fichier d'origine.
Tâches serveur
Les tâches serveur sont exécutées par le serveur ESET PROTECT Cloud sur lui-même ou sur d'autres périphériques.
Des tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients spécifique. Un déclencheur
peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide de divers événements,
chaque déclencheur doit être associé à une tâche serveur distincte.
181
Tâches serveur et autorisations
Un utilisateur exécutant doit être associé à la tâche et au déclencheur. Il s'agit de l'utilisateur qui modifie la tâche
(et le déclencheur). Il doit disposer d'autorisations suffisantes pour exécuter l'action choisie. Pendant l'exécution, la
tâche prend toujours l'utilisateur exécutant du déclencheur. Si la tâche est exécutée avec le paramètre Exécuter
immédiatement la tâche après la fin, l'utilisateur exécutant correspond à l'utilisateur connecté à la console
Web de ESET PROTECT Cloud. Un utilisateur dispose d'autorisations (Lire, Utiliser et Écrire) pour l'instance de la
tâche serveur sélectionnée si ces autorisations sont sélectionnées dans son ensemble d'autorisations (Plus >
Ensembles d'autorisations) et s'il dispose de cet ensemble d'autorisations pour le groupe statique dans lequel
se trouve la tâche serveur. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des
autorisations.
Exemple
John, dont le groupe résidentiel est Groupe de John, souhaite supprimer la Tâche serveur 1 :
Générer un rapport. Cette tâche ayant été créée à l'origine par Larry, elle se trouve dans son
groupe résidentiel appelé Groupe de Larry. Pour que John puisse supprimer la tâche, les conditions
suivantes doivent être remplies :
• John doit se voir attribuer un jeu d'autorisations comprenant l'autorisation Écrire pour
Déclencheurs et tâches serveur - Générer un rapport.
• Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques.
Autorisations nécessaires pour effectuer certaines actions liées aux tâches serveur :
• Pour créer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour le type de tâche
sélectionné et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences et groupes).
• Pour modifier une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la
tâche serveur sélectionnée et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences et
groupes).
• Pour supprimer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la
tâche serveur sélectionnée.
• Pour exécuter une tâche serveur, l'utilisateur doit disposer de l'autorisation Utiliser pour l'instance de la
tâche serveur sélectionnée.
Créer une tâche serveur
1. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
Tâche serveur ou sélectionnez le
type de tâche souhaité sur la gauche et cliquez sur Nouveau >
Tâches serveur.
2. Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la
description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si
vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est
présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les
paramètres et le comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les cases décochées.
3. Configurez les paramètres de la tâche dans la section Paramètres.
4. Définissez le déclencheur dans la section Déclencheur, le cas échéant.
5. Vérifiez tous les paramètres de cette tâche dans la section Synthèse, puis cliquez sur Terminer.
182
Remarque
Il est recommandé aux utilisateurs qui utilisent régulièrement des tâches serveur de créer leurs
propres tâches plutôt que de partager des tâches avec d'autres utilisateurs. Chaque fois qu'une
tâche est exécutée, elle utilise les autorisations de l'utilisateur exécutant. Ce comportement peut
dérouter certains utilisateurs.
Supprimer les ordinateurs non connectés
La tâche Supprimer les ordinateurs qui ne se connectent pas permet de supprimer des ordinateurs selon des
critères spécifiés. Par exemple, si l'agent ESET Managementsur un ordinateur client ne s'est pas connecté depuis
30 jours, il peut être supprimé de la console Web de ESET PROTECT Cloud.
Accédez à Ordinateurs. Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique
géré. Les informations Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se
connecte pas :
oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours.
oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
tâche souhaité sur la gauche et cliquez sur Nouveau >
Tâche serveur ou sélectionnez le type de
Tâches serveur.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les cases décochées.
Paramètres
Nom du groupe : sélectionnez un groupe statique ou créez un nouveau groupe pour les ordinateurs renommés.
Nombre de jours pendant lesquels l’ordinateur n’a pas été connecté : saisissez le nombre de jours au-delà
duquel les ordinateurs seront supprimés.
Désactiver la licence : cochez cette case pour désactiver les licences sur les ordinateurs supprimés.
Supprimer les ordinateurs non gérés : cochez cette case pour supprimer également les ordinateurs non gérés.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
183
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une
limitation est facultative.
Synthèse
Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Générer un rapport
La tâche Générer un rapport sert à générer des rapports à partir de modèles de rapport prédéfinis ou
précédemment créés.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
tâche souhaité sur la gauche et cliquez sur Nouveau >
Tâche serveur ou sélectionnez le type de
Tâches serveur.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les cases décochées.
Paramètres
Modèles de rapport : cliquez sur Ajouter un modèle de rapport pour sélectionner un modèle de rapport dans
la liste. L'utilisateur qui crée la tâche ne pourra afficher et sélectionner que les modèles de rapport qui sont
disponibles dans son groupe. Vous pouvez sélectionner plusieurs modèles de rapport pour un rapport.
• Envoyer à : saisissez les adresses électroniques des destinataires des messages électroniques de rapport.
Séparez plusieurs adresses par une virgule (,). Il est également possible d'ajouter des champs Cc et Cci. Ces
derniers fonctionnent comme dans tous les clients de messagerie.
• ESET PROTECT Cloud Remplit au préalable le sujet et le corps du rapport en fonction du modèle de rapport
sélectionné. Vous pouvez cocher la case à cocher sous Personnaliser le message pour personnaliser
l'objet et le message :
oObjet : objet du message de rapport. Saisissez un objet distinctif pour que les messages entrants
puissent être triés. Il s'agit d'un paramètre facultatif. Il est toutefois conseillé de ne pas laisser ce champ
vide.
oMessage : définissez le corps du message de rapport.
• Envoyer un courrier électronique si le rapport est vide : utilisez cette option si vous souhaitez
envoyer le rapport même s'il ne contient pas de données.
Cliquez sur Afficher les options d’impression pour afficher les paramètres suivants :
184
• Format de sortie : sélectionnez le format de fichier adéquat. Vous pouvez choisir un .pdf ou un .csv. les
fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme
séparateur
Remarque
Si vous sélectionnez le format CSV, les valeurs de date et d'heure du rapport sont stockées au
format UTC. Lorsque vous sélectionnez PDF, le rapport utilise l'heure du serveur local.
• Langue de sortie : sélectionnez la langue du message. La langue par défaut dépend de celle choisie pour
la console Web de ESET PROTECT Cloud.
• Format de page/Résolution/Orientation du papier/Format de couleur/Unités de marge/Marges :
Sélectionnez les options appropriées en fonction de vos préférences d'impression. Ces options sont
pertinentes si vous souhaitez imprimer le rapport et ne s'appliquent qu'au format PDF, pas au format CSV.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une
limitation est facultative.
Synthèse
Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Renommer les ordinateurs
Vous pouvez utiliser la tâche Renommer les ordinateurs pour renommer les ordinateurs au format FQDN dans
ESET PROTECT Cloud. Vous pouvez utiliser la tâche serveur existante fournie par défaut avec l’installation de ESET
PROTECT Cloud. Si le nom d'un périphérique client est différent de celui indiqué dans les détails du périphérique,
l'exécution de cette tâche peut restaurer le nom approprié.
Cette tâche renomme automatiquement toutes les heures les ordinateurs synchronisés situés dans le groupe
Perdu et trouvé.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
tâche souhaité sur la gauche et cliquez sur Nouveau >
Tâche serveur ou sélectionnez le type de
Tâches serveur.
General
Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description
(facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises.
Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
185
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les cases décochées.
Paramètres
Nom du groupe : sélectionnez un groupe statique ou dynamique ou créez-en un pour les ordinateurs
renommés.
Renommer selon :
• Nom de l'ordinateur : chaque ordinateur est identifié sur le réseau local par son nom unique.
• FQDN (nom de domaine complet) de l'ordinateur : cela commence par le nom d'hôte puis les noms de
domaine jusqu'au nom de domaine de niveau supérieur.
Une résolution des conflits de nom sera effectuée pour les ordinateurs déjà présents dans ESET PROTECT Cloud (le
nom de l’ordinateur doit être unique) et ceux ajoutés lors de la synchronisation. Les vérifications s’appliquent
uniquement aux noms des ordinateurs situés en dehors de la sous-arborescence en cours de synchronisation.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une
limitation est facultative.
Synthèse
Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
Types de déclencheur de tâche
Les déclencheurs sont essentiellement des capteurs qui réagissent à certains événements d'une manière
prédéfinie. Ils sont utilisés pour exécuter la tâche qui leur est attribuée. Ils peuvent être activés par le planificateur
(événements temporels) ou lorsqu'un événement système spécifique se produit.
IMPORTANT
Il n'est pas possible de réutiliser un déclencheur. Chaque tâche doit être déclenchée avec un
déclencheur distinct. Chaque déclencheur ne peut exécuter qu'une seule tâche.
Le déclencheur n'exécute pas de nouvelles tâches assignées immédiatement (sauf le déclencheur ASAP); la tâche
est exécutée dès qu'il y a un déclenchement. La sensibilité du déclencheur aux événements peut être réduite
encore plus en utilisant limitation.
Types de déclencheurs :
• Dès que possible : disponible uniquement pour les tâches client. La tâche est exécutée dès que vous
186
cliquez sur Terminer. La date d'expiration indique la date après laquelle la tâche ne sera plus exécutée.
Planifié
Un déclencheur planifié exécute la tâche selon des paramètres de date et d'heure. Les tâches peuvent être
planifiées pour s'exécuter une seule fois, de manière récurrente ou selon une expression CRON.
• Planifié une fois : ce déclencheur est appelé une fois aux date et heure planifiées. Il peut être retardé
par un intervalle aléatoire.
• Quotidiennement : ce déclencheur est appelé chaque jour sélectionné. Vous pouvez définir le début et la
fin de l'intervalle. Par exemple, vous pouvez exécuter une tâche serveur pendant 10 fins de semaine
consécutives.
• Chaque semaine : ce déclencheur est appelé le jour sélectionné de la semaine. Par exemple, exécuter
une tâche tous les lundis et les vendredis entre le 1er juillet et le 31 août.
• Mensuel - Ce déclencheur est invoqué certains jours de la semaine sélectionnée dans un mois, pour la
période de temps sélectionnée. La valeur de l'option Répéter définit le jour du mois (le deuxième lundi, par
exemple) pendant lequel la tâche doit s'exécuter.
• Annuel : ce déclencheur est appelé une fois par an (ou pendant plusieurs années, en fonction de la
configuration) à la date de début spécifiée.
Remarque
Un paramètre d'intervalle de temps aléatoire existe pour les déclencheurs planifiés. Il définit le
délai maximal d'exécution de la tâche. Le caractère aléatoire peut empêcher une surcharge du
serveur.
Exemple
Si John définit qu'une tâche doit être déclenchée le lundi de chaque semaine, à partir du 10
février 2017 à 8:00:00, avec un intervalle de délai aléatoire d'une heure, et qu'elle doit se
terminer le 6 avril 2017 à 00:00:00, la tâche s'exécutera avec un délai aléatoire d'une heure entre
8:00 et 9:00, tous les lundis, jusqu'à la date de fin spécifiée.
Remarque
• Cochez la case Invoquer AUSSITÔT QUE POSSIBLE si l’événement est manqué pour
exécuter la tâche immédiatement si elle ne s'est pas exécutée au moment défini.
• Quand vous configurez un déclencheur, le fuseau horaire du ESET PROTECT Cloud de la Web
Console est utilisé par défaut. Sinon, vous pouvez cocher la case Utiliser l'heure locale du
serveur pour utiliser le fuseau horaire local sur le serveur au lieu du fuseau horaire du ESET
PROTECT Cloud de la console pour le déclencheur.
Groupe dynamique
Les déclencheurs de groupe dynamique ne sont disponibles que pour les tâches du serveur :
• Membres du groupe dynamique modifiés : ce déclencheur est appelé lorsque le contenu d'un groupe
dynamique change, lorsque des clients rejoignent ou quittent un groupe dynamique spécifique, par exemple.
Par exemple, si des clients joignent ou quittent un groupe dynamique spécifié.
• Modification de la taille d'un groupe dynamique selon un seuil - Ce déclencheur est invoqué lorsque
le nombre de clients dans un groupe dynamique devient plus élevé ou plus bas que le seuil spécifié. Par
exemple, si plus de 100 ordinateurs se trouvent dansun groupe donné.
• Modification de la taille d'un groupe dynamique pendant un délai fixé - Ce déclencheur est invoqué
lorsque le nombre de clients dans le groupe dynamique est modifié pendant un délai fixé. Par exemple, si le
nombre d'ordinateurs dans un groupe donné augmente de 10 % dans un délai d'une heure.
• Modification de la taille d'un groupe dynamique selon un groupe comparé - Ce déclencheur est
187
invoqué lorsque le nombre de clients dans un groupe dynamique observé est modifié selon un groupe
comparé (statique ou dynamique). Par exemple, si plus de 10 % de tous les ordinateurs sont infectés (le
groupe Tous comparativement au groupe Infecté).
Autre
•
• Déclencheur A rejoint le groupe dynamique : disponible uniquement pour les tâches serveur. Ce
déclencheur est invoqué chaque fois qu'un périphérique rejoint le groupe dynamique.
Remarque
Le déclencheur A rejoint le groupe dynamique n'est disponible que si un groupe dynamique
est sélectionné dans la section Cible. Le déclencheur exécute la tâche uniquement sur les
périphériques qui ont rejoint le groupe dynamique après la création du déclencheur. Vous devrez
exécuter la tâche manuellement pour tous les périphériques se trouvant déjà dans le groupe
dynamique.
• Déclencheur du journal des événements - Ce déclencheur est invoqué lorsqu'un événement précis se
produit dans les journaux. Par exemple, si une détection se produit dans le journal d'analyse. Ce type de
déclencheur fournit un ensemble de paramètres spéciaux dans les paramètres de limitation.
• Expression CRON : ce déclencheur est appelé à une date et une heure spécifiques.
Intervalle d'expression CRON
Une expression CRON sert à configurer des instances spécifiques d'un déclencheur. Elle est principalement utilisée
pour des déclenchements répétitifs planifiés. Il s'agit d'une chaîne composée de 6 ou 7 champs qui représentent
les valeurs distinctes de la planification. Ces champs sont séparés par un espace. Ils contiennent les valeurs
autorisées dans des combinaisons variées.
Une expression CRON peut être aussi simple que celle-ci : * * * * ? * ou plus complexe, comme celle-ci : 0/5
14,18,3-39,52 * ? JAN,MAR,SEP MON-FRI 2012-2020
Voici la liste des valeurs que vous pouvez utiliser dans une expression CRON :
Nom
Requis Valeur
Caractères spéciaux autorisés
Secondes
Oui
0-59
,-*/R
Minutes
Oui
0-59
,-*/R
Heures
Oui
0-23
,-*/R
Jour du mois
Oui
1-31
,-*/?LW
Mois
Oui
1 à 12 ou JAN-DEC , - */
Jour de la semaine Oui
0 à 6 ou SUN-SAT , - / ? L #
Année
Oui
1970-2099
,-*/
La syntaxe d'une expression CRON est la suivante :
188
┌────────── Secondes
(0 à 59)│ ┌──────────
Minutes (0 à 59)│ │
┌────────── Heures (0
à 23)│ │ │
┌────────── Jour du
mois (1 à 31)│ │ │ │
┌────────── Mois (1 à
12 ou JAN-DEC)│ │ │ │
│ ┌────────── Jour de
la semaine (de 0 à 6
ou SUN-SAT)(par
exemple, 0 est
identique à SUN)│ │ │
│ │ │ ┌──────────
Année│ │ │ │ │ │
│* * * * * ? *
• 0 0 0 signifie minuit (secondes, minutes, heures).
• Utilisez le caractère ? lorsqu'une valeur ne peut pas être définie car elle a été définie dans un autre champ
(jour du mois ou jours de la semaine).
• Le caractère * signifie toutes les/tous les (secondes, minutes, heures, jour du mois, mois, jour de la
semaine, année).
• SUN signifie le dimanche.
Remarque
Le nom des mois et des jours de la semaine ne respecte pas la casse. Par exemple, MON équivaut à
mon ou JAN équivaut à jan.
Caractères spéciaux :
Virgule (,)
Les virgules servent à séparer des éléments dans une liste. Par exemple, l'utilisation de MON,WED,FRI dans le
sixième champ (jour de la semaine) signifie les lundis, mercredis et vendredis.
Tiret (-)
Définit des plages. Par exemple, 2012-2020 signifie chaque année entre 2012 et 2020, inclusif.
Caractère générique (*)
Utilisé pour sélectionner toutes les valeurs possibles dans un champ. Par exemple, le caractère générique * dans le
champ des minutes signifie toutes les minutes. Le caractère générique ne peut pas être utilisé dans le champ des
jours de la semaine.
Point d'interrogation (?)
Lorsque vous sélectionnez un jour spécifique, vous pouvez indiquer un jour du mois ou un jour de la semaine. Vous
ne pouvez pas spécifier les deux. Si vous indiquez un jour du mois, vous devez utiliser le caractère ? pour le jour de
la semaine, et inversement. Par exemple, si vous souhaitez que le déclencheur soit déclenché un jour du mois
spécifique (le 10, par exemple) et si le jour de la semaine vous importe peu, indiquez 10 dans le champ des jours
du mois et placez le caractère ? dans le champ des jours de la semaine.
Dièse (#)
Utilisé pour spécifier le énième jour du mois. Par exemple, la valeur 4#3 dans le champ des jours de la semaine
signifie le troisième jeudi du mois (jour 4 = jeudi et #3 = le troisième jeudi du mois). Si vous spécifiez #5 et s'il
n'existe pas de 5ème jour donné de la semaine dans le mois, le déclencheur ne se déclenche pas ce mois.
189
Barre oblique (/)
Décrit les incréments d'une plage. Par exemple, la valeur 3-59/15 dans le deuxième champ (minutes) indique la
troisième minute de l'heure et toutes les 15 minutes par la suite.
Dernier (Last) (L)
Lorsque ce caractère est utilisé dans le champ Jour de la semaine, il vous permet d'effectuer des constructions
telles que le dernier vendredi (5L) d'un mois donné. Dans le champ Jour du mois, il indique le dernier jour du mois.
Par exemple, le 31 pour janvier, le 28 pour février pour les années non bissextiles.
Jour de la semaine (Weekday) (W)
Le caractère W est autorisé dans le champ des jours du mois. Ce caractère sert à spécifier le jour (lundi à vendredi)
le plus proche de la date donnée. Par exemple, si vous indiquez 15W comme valeur dans le champ des jours du
mois, vous spécifiez le jour le plus proche du 15 du mois. Si le 15 du mois correspond à un samedi, le déclencheur
se déclenche le vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche le lundi 16.
Toutefois, si vous spécifiez 1W comme valeur du champ des jours du mois et si le 1er jour du mois correspond à un
samedi, le déclencheur se déclenche le lundi 3, car il ne dépasse pas la limite des jours d'un mois.
Remarque
Les caractères L et W peuvent être également combinés dans le champ des jours du mois pour
donner LW, c'est-à-dire le dernier jour de la semaine du mois.
Aléatoire (Random) (R)
Le caractère R est un caractère d'expression CRON ERA spécial qui permet de spécifier des moments aléatoires.
Par exemple, le déclencheur R 0 0 * * ? * se déclenche tous les jours à 00:00 et des secondes aléatoires (0 à 59).
IMPORTANT
Il est recommandé d'utiliser des moments aléatoires pour empêcher la connexion simultanée de tous
les agents ESET Management au serveur ESET PROTECT Cloud.
Voici des exemples réels qui illustrent quelques variantes des expressions CRON :
Expression CRON
0 0 12 * * ? *
R00**?*
R R R 15W * ? *
Signification
Déclenchement à 12:00 (midi) tous les jours.
Déclenchement à 00:00 et des secondes aléatoires (0 à 59) tous les jours.
Déclenchement le 15 de chaque mois à une heure aléatoire (secondes, minutes,
heures). Si le 15 d'un mois correspond à un samedi, le déclencheur se déclenche le
vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche le lundi
16.
0 15 10 * * ? 2016
Déclenchement à 10:15 tous les jours pendant l'année 2016.
0 * 14 * * ? *
Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les jours.
0 0/5 14 * * ? *
Déclenchement toutes les 5 minutes à partir de 14:00 et jusqu'à 14:59 tous les jours.
0 0/5 14,18 * * ? *
Déclenchement toutes les 5 minutes à partir de 14:00 jusqu'à 14:55 et déclenchement
toutes les 5 minutes à partir de 18:00 et jusqu'à 18:55 tous les jours.
0 0-5 14 * * ? *
Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les jours.
0 10,44 14 ? 3 WED *
Déclenchement à 14:10 et 14:44 tous les mercredis du mois de mars.
0 15 10 ? * MON-FRI *
Déclenchement à 10:15 tous les jours de la semaine (lundi, mardi, mercredi, jeudis et
vendredi).
0 15 10 15 * ? *
Déclenchement à 10:15 le 15e jour de tous les mois.
0 15 10 ? * 5L *
Déclenchement à 10:15 le dernier vendredi de tous les mois.
0 15 10 ? * 5L 2016-2020 Déclenchement à 10:15 tous les derniers vendredis de chaque mois de l'année 2016 à
l'année 2020, inclusive.
0 15 10 ? * 5#3 *
Déclenchement à 10:15 le 3e vendredi de tous les mois.
190
Expression CRON
00***?*
Signification
Déclenchement toutes les heures, tous les jours.
Paramètres avancés de la limitation
La limitation est utilisée pour limiter l'exécution d'une tâche. En règle générale, elle est employée lorsqu'une tâche
est déclenchée par un événement se produisant fréquemment. Dans certains cas, une limitation peut empêcher le
déclenchement d'un déclencheur. Chaque fois qu'un déclencheur est déclenché, il est évalué selon le schéma ciaprès. Seuls les déclencheurs qui remplissent les conditions spécifiées peuvent exécuter la tâche. Si aucune
condition de limitation n'est définie, tous les événements de déclencheur exécutent la tâche.
Time based criteria
Condition 1
Condition 2
Trigger
Throttling
Task execution
Statistical criteria
Condition 1
Condition 2
Il existe trois types de conditions de limitation :
1. Conditions temporelles
2. Conditions statistiques
3. Conditions du journal des événements
Pour qu'une tâche soit exécutée :
• Elle doit remplir tous les types de conditions.
• Les conditions doivent être définies. Si une condition est vide, elle est omise.
• Toutes les conditions temporelles doivent être remplies, car elles sont évaluées avec l'opérateur ET.
• Toutes les conditions statistiques évaluées avec l'opérateur ET doivent être remplies. Lorsque l'opérateur
OU est utilisé, au moins une condition statistique doit être remplie.
• Les conditions statistiques et temporelles définies ensemble doivent être remplies, car elles sont évaluées
avec l'opérateur ET uniquement. La tâche est ensuite exécutée.
191
Si aucune des conditions définies n'est remplie, les informations empilées sont réinitialisées pour tous les
observateurs (le décompte redémarre de 0). Cela s'applique aux conditions temporelles et statistiques. Ces
informations sont également réinitialisées si l'agent ou le serveur ESET PROTECT Cloud est redémarré. Toutes les
modifications apportées à un déclencheur réinitialisent son état. Il est recommandé d'utiliser une seule condition
statistique et plusieurs conditions temporelles. Plusieurs conditions statistiques peuvent représenter une
complication inutile et modifier les résultats des déclencheurs.
Paramètre prédéfini
Trois types de paramètre prédéfini sont disponibles. Lorsque vous sélectionnez un paramètre prédéfini, vos
paramètres de limitation actuels sont effacés et remplacés par les valeurs prédéfinies. Ces valeurs peuvent être
modifiées et utilisées, mais il n'est pas possible de créer un nouveau paramètre prédéfini.
Critères temporels
Période (T2) : permet un seul déclenchement pendant la période spécifiée. Si cette option est définie par
exemple sur dix secondes et si dix appels ont lieu pendant cette période, seul le premier appel déclenche
l'événement.
Planifier (T1) : permet le déclenchement uniquement pendant la période définie. Cliquez sur Ajouter une
période et une fenêtre contextuelle s'affiche. Définissez une durée de plage de temps dans les unités de
temps sélectionnées. Sélectionnez une option dans la liste Récurrence et remplissez les champs qui changent
en fonction de la récurrence sélectionnée. Vous pouvez également définir la récurrence sous la forme d'une
expression CRON. Cliquez sur OK pour enregistrer la plage. Vous pouvez ajouter plusieurs périodes à la liste.
Elles seront triées par ordre chronologique.
Toutes les conditions configurées doivent être remplies pour déclencher la tâche.
Critères statistiques
Condition : les conditions statistiques peuvent être combinées à l'aide de :
• Envoyer une notification lorsque tous les critères statistiques sont remplis; l'opérateur logique
ET est utilisé pour l'évaluation
• Envoyer une notification lorsqu'au moins un critère statistique est remplis; l'opérateur
logiqueOU est utilisé pour l'évaluation
Nombre d'occurrences (S1) : permet d'autoriser uniquement tous les x déclenchements. Si vous saisissez par
exemple la valeur 10, seul chaque dixième cycle est comptabilisé.
Nombre d'occurrences au cours d'une période
Nombre d'occurrences (S2) : autorise des déclenchements uniquement pendant la période définie. Cela définira
la fréquence minimale des événements pour déclencher la tâche. Par exemple, vous pouvez utiliser ce paramètre
pour permettre l'exécution de la tâche si l'événement est détecté 10x en une heure. Le déclenchement du
déclencheur entraine la remise à zéro du compteur.
Période : permet de définir la période pour l'option décrite ci-dessus.
Une troisième condition statistique n'est disponible que pour certains types de déclencheurs. Consultez
Déclencheur > Type de déclencheur > Déclencheur lié au Journal des événements.
Critère du journal des événements
Ces critères sont évalués par ESET PROTECT Cloud en tant que troisièmes critères statistiques (S3). L'opérateur
Application des critères statistiques (ET / OU) est appliqué afin d'évaluer les trois conditions statistiques
ensemble. Il est recommandé d'utiliser le critère du journal des événements avec la tâche Générer un rapport.
192
Les trois champs sont obligatoires pour que le critère fonctionne. Le tampon des symboles est réinitialisé si le
déclencheur est déclenché et si un symbole se trouve déjà dans le tampon.
Condition : permet de définir quels événements ou ensembles d'événements déclencheront la condition. Les
options disponibles sont les suivantes :
• Reçues consécutivement : le nombre d'événements sélectionnés doivent se produire consécutivement.
Ces événements doivent être uniques.
• Reçues depuis la dernière exécution du déclencheur : la condition est déclenchée lorsque le nombre
sélectionné d'événements uniques est atteint depuis le dernier déclenchement de la tâche.
Nombre d'occurrences : saisissez un nombre entier d'événements distincts avec les symboles sélectionnés pour
exécuter la tâche.
Symbole : selon le type de journal qui est défini dans le menu Déclencheur, vous pouvez sélectionner un
symbole dans le journal que vous pourrez ensuite rechercher. Cliquez sur Sélectionner pour afficher le menu.
Vous pouvez supprimer le symbole sélectionné en cliquant sur Supprimer.
Remarque
Lorsqu'ils sont utilisés avec une tâche serveur, tous les ordinateurs clients sont considérés. Il est peu
probable de recevoir un nombre plus élevé de symboles distincts de manière consécutive. Utilisez le
paramètre Reçues dans une ligne uniquement dans des cas raisonnables. Une valeur manquante
(N/D) est considérée comme non unique. Le tampon est donc réinitialisé à ce stade.
Propriétés supplémentaires
Comme indiqué ci-dessus, tous les événements n'entraînent pas le déclenchement d'un déclencheur. Les actions
exécutées pour les événements non-déclencheurs peuvent être les suivantes :
• Si plusieurs événements sont ignorés, les derniers N événements sont regroupés en un (stockage des
données des cycles supprimés) [N <= 100]
• Lorsque N == 0, seul le dernier événement est traité (N indique la durée de l'historique ; le dernier
événement est toujours traité).
• Tous les événements non déclencheurs sont fusionnés (fusion du dernier cycle avec N cycles historiques).
Si le déclencheur se déclenche trop souvent ou si vous souhaitez être averti moins souvent, tenez compte des
suggestions suivantes :
• Si l'utilisateur souhaite réagir lorsque les événements sont plus nombreux (et pas en cas d'un seul
événement), reportez-vous à la condition statistique S1.
• Si le déclencheur doit se déclencher uniquement lorsqu'un groupe d'événements se produisent, reportezvous à la condition statistique S2.
• Lorsque des événements avec des valeurs non souhaitées sont supposés être ignorés, reportez-vous à la
condition statistique S3.
• Lorsque des événements hors des heures pertinentes (les heures de travail, par exemple) doivent être
ignorés, reportez-vous à la condition temporelle T1.
• Pour définir une durée minimale entre deux déclenchements de déclencheur, utilisez la condition
temporelle T2.
Remarque
Les conditions peuvent être également associées pour créer des scénarios de limitation plus
complexes. Consultez les exemples de limitation pour plus d'informations.
193
Exemples de limitation
Les exemples de limitation expliquent comment les conditions de limitation (T1, T2, S1, S2, S3) sont combinées et
évaluées.
Remarque
« Tic » signifie impulsion du déclencheur. « T » représente les critères basés sur le temps et « S »
désigne les critères statistiques. « S3 » désigne des critères du journal des événements.
S1 : Critère pour les occurrences (autoriser toutes les 3 impulsions)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13 14 15
Cycles x x x x x x x
x x
x x
x
x
S1
1
1
1
1
S2 : Le critère pour les occurrences à l'intérieur du temps (autoriser si 3 impulsions surviennent en
moins de 4 secondes)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Cycles x
x x x x
x
x
x x x
S2
1
1
S3 : Le critère pour les valeurs avec un symbole unique (autoriser si 3 valeurs uniques se retrouvent
dans une ligne)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Valeur A o o C D G H
J
K n.a. L M N N
S3
1
1
S3 : Le critère pour des valeurs avec un symbole unique (autoriser s'il existe 3 valeurs uniques depuis
la dernière impulsion)
Heure 00 01 02 03 04 05 06 07 Le déclencheur est modifié 08 09 10 11 12 13 14
Valeur A o o C D G H I
J
K n.a. L M N N
S3
1
1
1
T1: Autoriser un cycle pendant certaines périodes (autoriser tous les jours à partir de 8:10, durée de
60 secondes)
Heure 8:09:50 8:09:59 8:10:00 8:10:01 Le déclencheur est modifié 8:10:59 8:11:00 8:11:01
Cycles x
x
x
x
x
x
x
T1
1
1
1
Ce critère n'a pas d'état; par conséquent, les modifications du déclencheur n'ont aucun effet sur les résultats.
T2 : Autoriser une seule impulsion dans un intervalle de temps (autoriser, tout au plus, une fois
toutes les 5 secondes)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Cycles x
x x x x
x
x
x x x
T2
1
1
1
1
Combinaison S1+S2
• S1 : tous les cinq cycles
• S2 : trois cycles en quatre secondes
194
Heure 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Cycles x x x x x
x x x
x
x x
S1
1
S2
1
1
1
Résultat
1
1
1
Le résultat est énuméré en tant que : S1 (opérateur logique ou) S2
Combinaison S1+T1
• S1 : Autoriser toutes les 3 impulsions
• T1: T1 : autoriser tous les jours à partir de 8:08, durée de 60 secondes
Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Cycles x
x
x
x
x
x
x
x
x
x
S1
1
1
1
T1
1
1
1
1
1
Résultat
1
1
Le résultat est énuméré en tant que : S1 (opérateur logique et) T1
Combinaison S2+T1
• S2 : trois cycles en dix secondes
• T1: T1 : autoriser tous les jours à partir de 8:08, pour une durée de 60 secondes
Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Cycles x
x
x
x
x
x
x
x
x
x
S2
1
1
1
1
T1
1
1
1
1
1
Résultat
1
Le résultat est énuméré en tant que : S2 (opérateur logique et) T1.
Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1.
Combinaison S2+T2
• S2 : trois cycles en dix secondes
• T2 : Autoriser, tout au plus, toutes les 20 secondes
Heure 00 01
Cycles x x
S2
T2
1 1
Résultat
02 03 04 05 06 07 … 16 17 18 19 20 21 22 23 24
x x x x x x
x x x x x x x x x
1
1 1 1
1 1 1 1 1
1
1
1
1
Le résultat est énuméré en tant que : S2 (opérateur logique et) T2.
Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1.
Aperçu des tâches
Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche
créée.
195
IMPORTANT
Vous devez créer un déclencheur pour exécuter une tâche client.
Cliquez sur une tâche pour effectuer d'autres actions :
Afficher les détails Afficher Détails de la tâche : résumé, exécutions, déclencheurs (les détails du
déclencheur ne sont disponibles que pour les tâches client).
Consultez le journal d'audit pour l'élément sélectionné.
Journal d’audit
Balises
Modifier les balises (affecter, désaffecter, créer, supprimer).
Modifier
Modifier la tâche sélectionnée. La modification de tâches existantes s'avère utile lorsque
vous ne devez effectuer que quelques petits ajustements. Pour des tâches plus uniques,
vous préférerez peut-être créer une nouvelle tâche.
Créez une nouvelle tâche basée sur la tâche sélectionnée. Un nouveau nom est requis
pour le doublon.
Tâches serveur uniquement : Exécutez la tâche serveur sélectionnée.
Dupliquer
Exécuter
maintenant
Exécuter sur
Réexécuter en cas
d'échec
Déclencheurs
Supprimer
196
Tâches client uniquement : Ajoutez un nouveau déclencheur et sélectionnez des
ordinateurs ou des groupes cibles pour la tâche client.
Tâches client uniquement : Crée un déclencheur ayant pour cibles tous les ordinateurs
sur lesquels l'exécution précédente de la tâche a échoué. Vous pouvez modifier les
paramètres de la tâche, si vous préférez, ou cliquer sur Terminer pour réexécuter la
tâche inchangée.
Tâches client uniquement : Consultez la liste des déclencheurs pour la tâche client
sélectionnée.
Supprime entièrement la ou les tâches sélectionnées.
• Si la tâche est supprimée après sa création mais avant le moment prévu pour son
démarrage, elle sera supprimée et ne sera pas exécutée et ne démarrera jamais.
• Si la tâche est supprimée après le moment prévu pour son exécution, la tâche se
poursuivra jusqu'à la fin mais les informations ne seront pas affichées dans la console
Web.
Exécutions
Tâches client uniquement : Vous pouvez sélectionner les résultats de l'exécution de la
tâche et prendre d'autres mesures si nécessaire. Pour plus d'informations, consultez la
rubrique Détails de la tâche.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Indicateur de progression
L'indicateur de progression est une barre de couleurs qui montre l'état de l'exécution d'une tâche. Chaque tâche
possède son propre indicateur (affiché dans la ligne Progression). L'état d'exécution d'une tâche s'affiche dans
trois couleurs différentes et comprend le nombre d'ordinateurs dans cet état pour une tâche donnée :
En cours (bleu)
Correctement terminé (vert)
Échec (orange)
Tâche nouvellement créée (blanc) : il peut falloir un peu de temps pour que l'indicateur change de couleur. Le
serveur ESET PROTECT Cloud doit recevoir une réponse de l'agent ESET Management pour afficher l'état
d'exécution. L'indicateur de progression sera blanc si aucun déclencheur n'est attribué.
Une combinaison de ce qui précède :
Pour plus d'informations sur les différents types d'icône et les états, reportez-vous à Icône d'état.
IMPORTANT
L'indicateur de progression montre l'état d'une tâche lors de sa dernière exécution. Ces informations
sont fournies par l'agent ESET Management. L'indicateur de progression montre les informations que
l'agent ESET Management signale à partir des ordinateurs clients.
197
Icône d'état
L'icône en regard de l'indicateur de progression fournit des informations supplémentaires. Elle indique si des
exécutions sont planifiées pour une tâche donnée ainsi que le résultat des exécutions terminées. Ces informations
sont énumérées par le serveur ESET PROTECT Cloud. Les états suivants sont possibles :
En cours
Réussite
Erreur
Planifiée
La tâche est en cours d'exécution sur au moins une cible; aucune exécution n'est planifiée
ou n'a échoué. Cela s'applique même si la tâche a déjà été terminée sur certaines cibles.
La tâche s'est terminée sur toutes les cibles; aucune exécution n'est planifiée ou en cours.
La tâche a été exécutée sur toutes les cibles, mais a échoué sur au moins une d'elles.
Aucune autre exécution n'est planifiée.
L'exécution de la tâche est planifiée, mais aucune exécution n'est en cours.
Planifiée/En cours La tâche a des exécutions planifiées (du passé ou dans le futur). Aucune exécution n'a
échoué et au moins une exécution est en cours.
Planifiée/Réussite La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune
exécution n'a échoué ou n'est en cours, et au moins une exécution a réussi.
La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune
Planifiée/Erreur
exécution n'est en cours et au moins une exécution a échoué. Cela s'applique même si
certaines exécutions se sont terminées avec succès.
Détails de la tâche
Cliquez sur une tâche et sélectionnez Afficher les détails pour afficher les détails de la tâche dans les onglets
suivants :
Synthèse
Cet onglet contient une vue d'ensemble des paramètres de tâche.
Exécutions
Cliquez sur l'onglet Exécutions pour changer l'affichage et voir le résultat de chaque exécution. Si les exécutions
sont trop nombreuses, vous pouvez filtrer la vue pour limiter les résultats.
Pour les tâches client, Exécutions affiche une liste des ordinateurs avec le résultat sélectionné (à l'aide d'un
filtre). Cliquez sur Ajouter un filtre pour filtrer les exécutions sélectionnées par état :
• Plannifié - oui (La tâche du client est planifiée pour l'exécution), non (L'exécution de la tâche du client est
terminée).
• Dernier état : Aucun état, En cours, Terminé, Échec
Les ordinateurs dont le résultat est différent de celui qui a été sélectionné ne sont pas affichés. Vous pouvez
modifier le filtre ou le désactiver pour afficher tous les ordinateurs indépendamment de leur dernier état.
Vous pouvez également descendre d'un autre niveau dans la hiérarchie, en sélectionnant par exemple Historique
afin d'afficher les détails sur l'exécution de la tâche client, notamment la date d'exécution, l'état actuel, la
progression et le message de suivi (le cas échéant). Vous pouvez cliquer sur Nom de l'ordinateur ou
Description de l'ordinateur, puis effectuer d'autres actions, si nécessaire. Vous pouvez également afficher les
détails de l'ordinateur pour un client spécifique. Pour effectuer des actions sur d'autres ordinateurs, utilisez les
cases à cocher pour sélectionner les ordinateurs et cliquez sur le bouton Actions.
198
Remarque
• Si le tableau de l'historique des exécutions ne contient aucune entrée, définissez le filtre A eu
lieu sur une durée plus longue.
• Lors de l'installation de produits ESET plus anciens, le rapport de la tâche client indiquera : La
tâche a été remise au produit géré.
Déclencheurs
L'onglet Déclencheurs n'est disponible que pour les tâches client et affiche la liste des déclencheurs pour la tâche
client sélectionnée. Pour gérer un déclencheur, cliquez dessus et sélectionnez l'un des éléments suivants :
Modifier
Modifier le déclencheur sélectionné.
Réexécuter dès que Réexécutez la tâche client (dès que possible) en utilisant directement le déclencheur
existant sans aucune modification.
possible
Supprime entièrement le déclencheur sélectionné. Pour supprimer plusieurs
Supprimer
déclencheurs, cochez les cases à gauche et cliquez sur le bouton Supprimer.
Créez un déclencheur sur la base de celui sélectionné. Un nouveau nom est requis pour
Dupliquer
le nouveau déclencheur.
199
Programmes d'installation
Cette section permet de créer des progiciels d'installation de l'Agent pour déployer l'Agent ESET Management sur
les ordinateurs clients. Les progiciels d'installation sont enregistrés dans la console Web de ESET PROTECT Cloud
et vous pouvez les télécharger de nouveau en cas de besoin.
1. Cliquez sur
Programmes d'installation > Créer un programme d'installation.
2. Sélectionnez le type de programme d'installation que vous souhaitez créer. Les options sont les
suivantes :
•
Le programme d'installation de l'agent et du produit de sécurité ESET offre des options de
configuration avancées, notamment les paramètres de politique pour l'agent ESET Management et les
produits ESET, le nom d'hôte du serveur et le port de ESET PROTECT Cloud, ainsi que la possibilité de
sélectionner un groupe parent.
Remarque
Une fois le progiciel d'installation tout-en-un créé et téléchargé, vous pouvez déployer l'Agent
ESET Management de deux manière différentes :
• Localement, sur un ordinateur client
• À l'aide de l'outil ESET Remote Deployment afin de déployer simultanément les Agents ESET
Management sur plusieurs ordinateurs clients.
•
•
Programme d'installation d'agent (Linux) Programme d'installation d'agent (macOS)
Script GPO ou SCCM
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
200
Programmes d'installation et autorisations
Un utilisateur peut créer ou modifier des programmes d'installation qui figurent dans des groupes pour lesquels il
dispose de l'autorisation Écrire pour les programmes d'installation stockés.
Remarque
• Un utilisateur doit se voir attribuer l'autorisation Utiliser pour les politiques qui sont
sélectionnées dans Avancé > Configuration initiale du programme d’installation > Type de
configuration lors de la création d'un programme d'installation tout-en-un, d'un programme
d'installation GPO ou d'un script SCCM.
• Un utilisateur doit se voir attribuer l'autorisation Utiliser pour les licences, si la licence du groupe
statique est spécifiée.
Comment autoriser l'utilisateur à créer des programmes
d'installation
Exemple
L'administrateur souhaite autoriser l'utilisateur John à créer ou modifier des programmes
d'installation dans Groupe de John. L'administrateur doit procéder comme suit :
1. Il doit créer un groupe statique appelé Groupe de John.
2. Il doit créer un jeu d'autorisations.
a.Il doit l'appeler Autorisations de John - Créer des programmes d'installation.
b.Il doit ajouter le groupe Groupe de Jean à la section Groupes statiques.
c.Dans la section Fonctionnalités, il doit sélectionner
• l'autorisation Écrire pour Programmes d'installation stockés
• l'autorisation Utiliser pour Certificats
• l'autorisation Écrire pour Groupes et ordinateurs
d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations.
3. Il doit créer un jeu d'autorisations.
a.Il doit l'appeler Autorisations de John - Certificats.
b.Il doit ajouter le groupe Tous à la section Groupes statiques.
c.Dans la section Fonctionnalités, il doit sélectionner l'autorisation Utiliser pour Certificats.
d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations.
Ces autorisations sont requises pour utiliser (créer et modifier) les programmes d'installation.
4. Il doit créer un nouvel utilisateur.
a.Il doit l'appeler John.
b.Dans la section Général, il doit sélectionner Groupe de Jean en tant que groupe d'accueil.
c.Il doit définir le mot de passe sur l'utilisateur John.
d.Dans la section Ensembles d'autorisations, il doit sélectionner Autorisations de Jean - Certificats
et Autorisations de Jean - Créer des programmes d'installation.
e.Il doit cliquer sur Terminer pour enregistrer l'utilisateur.
201
Téléchargement des programmes d'installation à partir du menu
Programmes d'installation
1. Cliquez sur Programmes d'installation.
2. Cochez la case située en regard du programme d'installation à télécharger.
3. Cliquez sur Actions > Télécharger.
Politiques
Les politiques servent à transmettre des configurations spécifiques aux produits ESET s'exécutant sur les
ordinateurs clients. Cela vous évite de configurer manuellement le produit ESET sur chaque client. Une politique
peut être appliquée directement à des ordinateurs distincts et à des groupes (statiques et dynamiques). Vous
pouvez également attribuer plusieurs politiques à un ordinateur ou à un groupe.
Politiques et autorisations
L'utilisateur doit disposer d'autorisations suffisantes pour créer et attribuer des politiques. Vous trouverez cidessous les autorisations nécessaires pour effectuer certaines actions liées aux politiques :
• Pour lire la liste des politiques et leur configuration, un utilisateur doit disposer de l'autorisation Lire.
• Pour attribuer des politiques aux cibles, un utilisateur doit disposer de l'autorisation Utiliser.
• Pour créer ou modifier des politiques, un utilisateur doit disposer de l'autorisation Écrire.
Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.
Exemple
• Si l'utilisateur John doit uniquement lire les politiques qu'il a créées, l'autorisation Lire est
nécessaire pour Politiques.
• Si l'utilisateur John doit attribuer certaines politiques aux ordinateurs, il doit disposer de
l'autorisation Utiliser pour Politiques et de l'autorisation Utiliser pour Groupes et ordinateurs.
• Pour accorder à John un accès complet aux politiques, l'administrateur doit définir l'autorisation
Écrire sur Politiques.
202
Application des politiques
Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cela n'est pas le cas
pour les groupes dynamiques, où les groupes dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi
appliquer des politiques avec un plus grand impact au niveau supérieur de l'arborescence des groupes et des
politiques plus spécifiques pour les sous-groupes. À l'aide des indicateurs, un utilisateur de ESET PROTECT
Cloudayant accès aux groupes situés à un niveau supérieur de l'arborescence peut remplacer les politiques des
groupes de niveau inférieur. L’algorithme est expliqué en détail dans la section Application des politiques aux
clients.
Règles de suppression de règles
Lorsque vous avez défini une politique et que vous décidez de la supprimer ultérieurement, la configuration des
ordinateurs clients qui en résulte dépend de la version du produit de sécurité ESET installé sur les ordinateurs
gérés :
• Produits de sécurité ESET version 6 et antérieure : La configuration n'est pas rétablie automatiquement aux
paramètres d'origine une fois la politique supprimée. La configuration conservée est celle de la dernière
politique appliquée aux clients. Il en est de même lorsqu'un ordinateur devient membre d'un groupe
dynamique auquel une politique spécifique qui modifie les paramètres de l'ordinateur est appliquée. Ces
paramètres sont conservés même si l'ordinateur ne figure plus dans le groupe dynamique. Pour cette raison,
il est recommandé de créer une politique avec des paramètres par défaut et de l'appliquer au groupe racine
(Tous) pour que les valeurs par défaut de ces paramètres soient rétablis dans une situation de ce type. Ainsi,
lorsqu'un ordinateur ne figure plus dans un groupe dynamique qui a modifié ses paramètres, les paramètres
par défaut sont rétablis sur l'ordinateur.
• Produits de sécurité ESET version 7 et antérieure : Lorsqu'une politique est supprimée, la configuration est
automatiquement rétablie à la dernière politique appliquée aux clients. Lorsqu'un ordinateur quitte un groupe
dynamique dans lequel un paramètre de politique particulier était défini, ces paramètres de politique sont
supprimés de l'ordinateur.
L'indicateur Non appliqué transforme les paramètres de politique individuels
en état par défaut sur les ordinateurs clients.
Fusion des politiques
Une politique appliquée à un client est généralement le résultat de plusieurs politiques fusionnées en une seule
politique finale.
Remarque
Il est recommandé d'attribuer des politiques plus génériques (mise à jour du serveur, par exemple)
aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Des politiques plus
spécifiques (des paramètres de contrôle de périphérique, par exemple) doivent être appliquées aux
groupes de niveau inférieur. La politique de niveau inférieur remplace généralement les paramètres
des politiques de niveau supérieur lors de la fusion (à moins que des indicateurs de politique n'aient
été définis).
Assistant Politiques
Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques
prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées manuellement.
Utilisez des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre Configuration
avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active Directory, les
politiques de ESET PROTECT Cloud ne peuvent pas comporter de scripts ou de séries de commandes. Saisissez un
élément à rechercher dans Configuration avancée (HIPS, par exemple). Tous les paramètres HIPS s'affichent.
Lorsque vous cliquez sur l'icône
spécifique s'affiche.
203
située dans le coin supérieur droit, une page d'aide en ligne sur le paramètre
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Créer une politique
1. Cliquez sur Actions > Nouveau.
2. Saisissez des informations générales sur la politique, telles que le nom et la description (facultatif).
Cliquez sur Sélectionner les balises pour attribuer des balises.
3. Sélectionnez le bon produit dans la section Paramètres.
4. Utilisez des indicateurs pour ajouter des paramètres qui seront gérés par la politique.
5. Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les
groupes statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique,
puis cliquez sur OK.
6. Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Indicateurs
Lors de la fusion de politiques, vous pouvez modifier le comportement à l'aide d'indicateurs de politique. Les
indicateurs définissent la façon dont un paramètre est géré par la politique.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la politique. Comme l'application
de ce paramètre n'est pas forcée, il peut être modifié ultérieurement par d'autres politiques.
Appliquer : les paramètres associés à cet indicateur seront envoyés au client. Toutefois, en cas de fusion des
politiques, les paramètres peuvent être remplacés par une politique ultérieure. Lorsqu'une politique est appliquée
à un ordinateur client et qu'un paramètre spécifique est associé à cet indicateur, ce dernier est modifié
204
indépendamment de ce qui est configuré localement sur le client. Comme l'application de ce paramètre n'est pas
forcée, il peut être modifié ultérieurement par d'autres politiques.
Forcer : les paramètres associés à l'indicateur Forcer sont prioritaires et ne peuvent pas être remplacés par une
politique ultérieure (même si cette politique ultérieure est associée à un indicateur Forcer). Il garantit que ces
paramètres ne seront pas modifiés par des politiques ultérieures lors de la fusion.
Pour faciliter la navigation, toutes les règles sont comptabilisées. Le nombre de règles que vous avez définies dans
une section spécifique s'affiche automatiquement. Un nombre apparaît également en regard du nom d'une
catégorie dans l'arborescence de gauche. Il indique la somme des règles dans toutes ses sections. Vous pouvez
ainsi rapidement déterminer l'emplacement et le nombre de paramètres/règles définis.
Pour faciliter la modification des politiques, vous pouvez également suivre ces suggestions :
• utiliser
• Utiliser
pour définir l'indicateur Appliquer sur tous les éléments d'une section ;
pour supprimer les règles appliquées aux éléments de la section actuelle.
IMPORTANT
Produits de sécurité ESET version 7 et antérieure :
L'indicateur Non appliqué transforme les paramètres de politique individuels en état par défaut
sur les ordinateurs clients.
Comment l'administrateur peut permettre aux utilisateurs de voir
toutes les politiques
205
Exemple
L'administrateur veut autoriser l'utilisateur Jean à créer ou à modifier des règles dans son groupe
d'accueil et autoriser Jean à voir toutes les politiques créées par l'administrateur. Les politiques
créées par l'administrateur comprennent l'indicateur Forcer. L'utilisateur John peut afficher toutes
les politiques, mais il ne peut pas modifier celles créées par l'administrateur, car une autorisation
Lire est définie pour Politiques avec un accès au groupe statique Tous. L'utilisateur John peut créer
ou modifier des politiques dans son groupe résidentiel San Diego.
L'administrateur doit procéder comme suit :
Créer l'environnement
1. Il doit créer un groupe statique appelé San Diego.
2. Il doit créer un jeu d'autorisations appelé Politique - Tous John avec un accès au groupe statique
Tous et une autorisation Lecture pour Politiques.
3. Il doit créer un jeu d'autorisations appelé Politique John avec un accès au groupe statique San
Diego et une autorisation Écrire pour Groupe et ordinateurs et Politiques. Ce jeu d'autorisations
permet à John de créer ou modifier des politiques dans son groupe résidentiel San Diego.
4. Il doit créer l'utilisateur Jean et sélectionner dans la section Ensembles d'autorisations Politique
- Tous Jean et Politique Jean.
Créer les politiques
5. Il doit créer la politique Tous- Activer le pare-feu, développer la section Paramètres, sélectionner
ESET Endpoint pour Windows, accéder à Protection du réseau >Pare-feu > Général et
appliquer tous les paramètres à l'aide de l'indicateur Forcer. Il doit développer la section
Attribuer et sélectionner le groupe statique Tous.
6. Il doit créer la politique Groupe de Jean- Activer le pare-feu, développer la section Paramètre,
sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et
appliquer tous les paramètres à l'aide de l'indicateur
Appliquer. Il doit développer la section
Attribuer et sélectionner le groupe statique San Diego.
Résultat
Les politiques créées par l'administrateur seront appliquées en premier parce qu'elles sont attribuées
au groupe Tous. Les paramètres associés à l'indicateur Forcer ont la priorité et ne peuvent pas
être remplacés par une politique ultérieure. Les politiques créées par l'utilisateur John seront ensuite
appliquées.
Accédez à Plus > Groupes > San Diego, cliquez sur l'ordinateur et sélectionnez Afficher les
détails. Dans Configuration > Politiques appliquées, vous pouvez voir l'ordre final de
l'application des politiques.
La première politique est créée par l'administrateur et la seconde par John.
Gérer les politiques
Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques
prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées ou modifiées
manuellement.
Actions disponibles pour les politiques :
Afficher les détails Afficher les détails de la politique.
Consultez le journal d'audit pour l'élément sélectionné.
Journal d’audit
Nouveau
Créer une politique.
Balises
Modifier les balises (affecter, désaffecter, créer, supprimer).
Modifier
Modifier une politique existante.
Dupliquer
206
Créer une politique à partir d'une politique existante sélectionnée. La politique en double
requiert un nouveau nom.
Modifier
l'attribution
Attribuer une politique à un groupe ou un client.
Supprimer
Supprimer une politique. Consultez également Règles de suppression de règles.
Importer
Cliquez sur Politiques > Importer, sur Sélectionner un fichier et recherchez le fichier
à importer. Vous pouvez importer uniquement un fichier .dat contenant les politiques
exportées à partir de la console Web de ESET PROTECT Cloud. Vous ne pouvez pas
importer un fichier .xml contenant les politiques exportées à partir des produits de
sécurité ESET. Les politiques importées seront affichées sous Politiques
personnalisées.
Sélectionnez les politiques à exporter dans la liste, en cochant les cases adjacentes à
celles-ci, et cliquez sur Actions > Exporter. Les politiques sont alors exportées vers un
fichier .dat. Pour exporter toutes les politiques de la catégorie sélectionnée, cochez la
case située dans l'en-tête du tableau.
Déplacer une politique vers un autre groupe.
Exporter
Groupe d'accès
Application des politiques aux clients
Plusieurs politiques peuvent être attribuées aux groupes et aux ordinateurs. En outre, un ordinateur peut figurer
dans un groupe imbriqué profondément dont les parents disposent de leurs propres politiques.
L'ordre des politiques est l'élément le plus important lors de leur application. Il est dérivé de l'ordre des groupes et
de celui des politiques appliquées à un groupe.
Pour afficher toutes les politiques appliquées à un ordinateur sélectionné, consultez la rubrique Politiques
appliquées dans les détails de l'ordinateur.
Pour déterminer la politique active d'un client, suivez les étapes suivantes :
1. Déterminer l'ordre des groupes dans lesquels se trouve le client
2. Remplacer les groupes par les politiques attribuées
3. Fusionner les politiques pour obtenir des paramètres finaux
Classement des groupes
Les politiques peuvent être attribuées aux groupes, et sont appliquées dans un ordre spécifique. Les règles
énoncées ci-dessous déterminent dans quel ordre les politiques sont appliquées aux clients.
Règle 1 : Les groupes statiques sont traversés depuis le groupe statique racine (Tous).
Règle 2 : Sur tous les niveaux, les groupes statiques appartenant à ce niveau sont d'abord traversés dans l'ordre
dans lequel ils apparaissent dans l'arborescence (cette option est aussi appelée recherche en largeur).
Règle 3 : Une fois que tous les groupes statiques appartenant à un certain niveau sont comptabilisés, les groupes
dynamiques sont traversés.
Règle 4 : Dans chaque groupe dynamique, tous ses enfants sont traversés dans l'ordre dans lequel ils
apparaissent dans la liste.
Règle 5 : Le parcours se termine au niveau Ordinateur.
IMPORTANT
La politique est appliquée à l'ordinateur. Cela signifie que la traversée se termine à l'ordinateur sur
lequel vous souhaitez appliquer la politique.
207
À l'aide des règles écrites ci-dessus, l'ordre d'application des politiques aux ordinateurs seraient le suivant :
PC1: PC2: PC3:
1. ALL 1. ALL 1. ALL
2. SG1 2. SG1 2. SG2
3. PC1 3. DG1 3. SG3
4. PC2 4. PC3
Énumération des politiques
Une fois que l'ordre des groupes est connu, l'étape suivante consiste à remplacer chaque groupe par les politiques
qui lui sont attribuées. Les politiques sont répertoriées dans le même ordre que celui de leur attribution à un
groupe. Il est possible de modifier la priorité des politiques d'un groupe auquel plusieurs politiques sont attribuées.
Chaque politique configure un seul produit (ESET Management Agent, EES, etc.).
Remarque
Un groupe sans politique est supprimé de la liste.
3 politiques sont appliquées à des groupes statiques et dynamiques (voir l'illustration ci-dessous ) :
208
Ordre dans lequel les politiques sont appliquées sur l'ordinateur
La liste suivante affiche les groupes et les politiques qui leur sont appliquées :
1. Tous -> supprimé, aucune politique
2. GS 2 -> Politique 1, Politique 2
3. GS 3 -> supprimé, car sans politique
4. GD 1 -> Politique 1, Politique 2
5. GD 3 -> supprimé, car sans politique
6. GD 2 -> Politique 3
7. GD 4 -> supprimé, car sans politique
8. Ordinateur -> supprimé, car sans politique
La liste finale des politiques est la suivante :
1. Politique
2. Politique
3. Politique
4. Politique
5. Politique
209
1
2
1
2
3
Fusion des politiques
Lorsque vous appliquez une politique à un produit de sécurité ESET sur lequel une autre politique est déjà
appliquée, les paramètres de politique se chevauchant sont fusionnés. Les politiques sont fusionnées une par une.
Lors de la fusion des politiques, la dernière politique remplace toujours les paramètres définis par la précédente.
Pour modifier ce comportement, vous pouvez utiliser des indicateurs de politique (disponibles pour chaque
paramètre). Certains paramètres possèdent une autre règle (remplacer/ajouter à la fin/ajouter au début) que vous
pouvez configurer.
Gardez à l'esprit que la structure des groupes (leur hiérarchie) et la séquence des politiques déterminent la façon
dont celles-ci sont fusionnées. La fusion de deux politiques peut donner des résultats différents en fonction de leur
ordre.
Lors de la création des politiques, vous pourrez constater que certains paramètres possèdent des règles
supplémentaires que vous pouvez configurer. Ces règles permettent d'organiser les mêmes paramètres dans
diverses politiques.
• Remplacer : règle par défaut utilisée lors de la fusion des politiques. C'est la règle par défaut utilisée lors
de la fusion des politiques. Elle remplace les paramètres définis par la politique précédente.
• Ajouter à la fin : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez
ajouter les paramètres à cette règle. Le paramètre sera placé à la fin de la liste créée en fusionnant les
politiques.
• Ajouter au début : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez
ajouter au début des paramètres à cette règle. Le paramètre sera placé au début de la liste créée en
fusionnant les politiques.
Fusion de listes locales et distantes
Les produits de sécurité ESET récents (voir les versions prises en charge dans le tableau ci-dessous) prennent en
charge la fusion des paramètres locaux avec les politiques distantes d'une nouvelle manière. Si le paramètre est
une liste (par exemple, une liste de sites Web) et qu'une politique distante est en conflit avec un paramètre local
existant, la politique distante l'écrase. Vous pouvez choisir comment combiner des listes locales et distantes. Vous
pouvez sélectionner différentes règles de fusion pour :
•
•
Fusion des paramètres pour les politiques distantes
Fusion de politiques distantes et locales - paramètres locaux avec la politique distante résultante.
Les options sont identiques à celles décrites ci-dessus : Remplacer, Ajouter à la fin, Ajouter au début.
Liste des produits prenant en charge les listes locales et distantes :
Produit de sécurité ESET
Version
ESET Endpoint pour Windows
7+
ESET Mail Security pour Microsoft Exchange 6+
ESET File Securitypour Windows Server
6+
ESET Mail Security pour IBM Domino Server 6+
ESET Security for Microsoft SharePoint Server 6+
210
IMPORTANT
Retrait de la politique pour les produits de sécurité ESET version 7 et plus récentes
Lorsqu'une politique est supprimée, la configuration est automatiquement rétablie à la dernière
politique appliquée aux clients.
L'indicateur Non appliqué transforme les paramètres de politique individuels en état par défaut
sur les ordinateurs clients.
Exemple de fusion de politiques
Cet exemple fournit les informations suivantes :
• Instructions pour appliquer des paramètres de politique aux produits de sécurité ESET Endpoint
• Description de la fusion des politiques lors de l'application d'indicateurs et de règles
Dans les cas où l'administrateur souhaite effectuer les opérations suivantes :
• Refuser l'accès du bureau de San Diego aux sites Web www.forbidden.uk, www.deny-access.com,
www.forbidden-websites.uk etwww.forbidden-website.com
• Autoriser l'accès du service Marketing aux sites Web www.forbidden.uk et www.deny-access.com
L'administrateur doit procéder comme suit :
211
1. Il doit créer un nouveau groupe statique Bureau San Diego, puis le sous-groupe Service Marketing du
groupe statique Bureau San Diego.
2. Il doit accéder à Politique et créer une politique de la manière suivante :
i.Il doit l'appeler Bureau San Diego
ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows.
iii.Il doit accéder à la section Internet et messagerie > Protection de l'accès Web > Gestion des
adresses URL.
iv.Il doit cliquer sur le bouton
pour appliquer la politique et modifier la liste des adresses en
cliquant sur Modifier.
v.Il doit cliquer sur Liste des adresses bloquées et sélectionner Modifier.
vi.Ajouter les adresses Web suivantes : www.forbidden.uk, www.deny-access.com,
www.forbidden-websites.uk et www.forbidden-website.com. Il doit ensuite enregistrer la liste des adresses
autorisées et la liste des adresses.
vii. Il doit développer Attribuer et attribuer la politique à Bureau San Diego et au sous-groupe Service
Marketing.
viii. Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée à Bureau San Diego et Service Marketing et bloquera les sites Web, comme illustré
ci-dessous.
3. Il doit accéder à Politique et créer une politique :
i.Il doit l'appeler Service Marketing.
ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows.
iii.Il doit accéder à la section Internet et messagerie > Protection de l'accès Web > Gestion des
adresses URL.
iv.Il doit cliquer sur le bouton
pour appliquer la politique, sélectionner Ajouter une règle et modifier
la liste des adresses en cliquant sur Modifier. La règle Ajouter place la liste des adresses à la fin lors
de la fusion des politiques.
v.Il doit cliquer sur Liste des adresses autorisées > Modifier.
vi.Il doit ajouter les adresses Web suivantes : www.forbidden.uk et www.deny-access.com. Il doit
ensuite enregistrer la liste des adresses autorisées et la liste des adresses.
212
vii. Il doit développer Attribuer et attribuer la politique à Service Marketing
viii. Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée à Service Marketing et autorisera l'accès aux sites Web, comme illustrés ci-dessous.
4. La politique finale comprendra les deux politiques appliquées à Bureau San Diego et Service Marketing.
L'administrateur doit ouvrir le produit Endpoint Security, accéder à Configuration > Internet et
messagerie > Configuration avancée, sélectionner l'onglet Internet et messagerie > Protection de
l'accès Web et développer Gestion des adresses URL. La configuration finale du produit Endpoint sera
affichée.
213
La configuration finale comprend les éléments suivants :
1. Liste des adresses de la politique Bureau San Diego
2. Liste des adresses de la politique Service Marketing
Configuration d'un produit à partir de ESET PROTECT Cloud
Vous pouvez utiliser des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre
Configuration avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active
Directory, les politiques de ESET PROTECT Cloud ne peuvent pas comporter de scripts ou de séries de commandes.
Pour la version 6 et les produits ESET plus récents, vous pouvez définir certains états à signaler sur le client ou
dans la console Web. Vous pouvez le faire dans une politique pour la version 6 du produit sous Interface
utilisateur > Éléments d'interface utilisateur > États :
• Afficher : l'état est signalé sur l'interface utilisateur client.
• Envoyer : l'état est signalé à ESET PROTECT Cloud
Voici des exemples d'utilisation de politique pour configurer les produits ESET :
• Paramètres de politique de ESET Management Agent
• Paramètres de politique ESET Rogue Detection Sensor
Attribuer une politique à un groupe
Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux
méthodes pour attribuer une politique :
Méthode I.
214
Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Attribuer à >
Attribuer à un ou plusieurs groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez
sélectionner d'autres groupes) et cliquez sur OK.
Méthode II.
1. Cliquez sur Ordinateurs, puis sur l'icône en forme d'engrenage
sélectionnez Gérer les politiques.
215
située en regard du nom du groupe et
2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique.
3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK.
4. Cliquez sur Fermer.
Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur
l'onglet Politiques.
Pour voir les groupes auxquels une politique particulière a été attribuée, sélectionnez la politique et cliquez sur
Afficher les détails > Appliquée à.
Remarque
pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques.
Attribuer une politique à un client
Pour attribuer une politique à un poste de travail client, cliquez sur Politiques, sélectionnez une politique, puis
cliquez sur Actions > Afficher les détails > Attribuer à > Attribuer à un ou plusieurs clients.
Sélectionnez le ou les ordinateurs clients cibles, puis cliquez sur OK. La politique est attribuée à tous les
ordinateurs sélectionnés.
216
Pour voir les clients auxquels une politique particulière a été attribuée, sélectionnez la politique et ouvrez le
premier onglet Attribuée à
Utilisation du mode de remplacement
Les utilisateurs qui disposent des produits ESET Endpoint (version 6.5 et ultérieure) pour Windows peuvent utiliser
la fonctionnalité de remplacement. Le mode Prioritaire permet aux utilisateurs du niveau client-ordinateur de
modifier les paramètres du produit ESET installé, même si une politique est appliquée à ces paramètres. Il peut
être activé pour les utilisateurs d'Active Directory ou être protégé par mot de passe. Cette fonction ne peut pas
être activée pendant plus de quatre heures d'affilée.
Avertissement
• Le mode Prioritaire ne peut pas être arrêté à partir de la console Web de ESET PROTECT Cloud
une fois qu'il est activé. Il est désactivé uniquement après expiration ou s'il est désactivé sur le
client.
• L'utilisateur qui utilise le mode de remplacement doit également disposer des droits
d'administrateur Windows. Dans le cas contraire, l'utilisateur ne peut pas enregistrer les
modifications apportées aux paramètres du produit ESET.
• L'authentification de groupe d'Active Directory est prise en charge pour les produits gérés
sélectionnés à partir de la version
ESET Endpoint Security
version 7.0.2100.4 et les versions ultérieures.
ESET File Securitypour Microsoft Windows Server version 6.5.12013.0 et les versions ultérieures.
ESET Mail Security pour IBM Domino Server
version 6.5.14020.0 et les versions ultérieures.
ESET Mail Securitypour Microsoft Exchange Server version 6.5.10019.1 et les versions ultérieures.
Pour définir le mode de remplacement :
1. Accédez à > Politiques > Nouvelle politique.
2. Dans la section Général, saisissez un nom et une description pour cette politique.
3. Dans la section Paramètres, sélectionnez ESET Endpoint pour Windows.
4. Cliquez sur Mode de remplacement, puis configurez les règles du mode de remplacement.
5. Dans la section Attribuer, sélectionnez l'ordinateur ou le groupe d'ordinateurs auquel celle politique doit
217
être appliquée.
6. Vérifiez les paramètres dans la section Résumé et cliquez sur Terminer pour appliquer la politique.
Exemple
Si John rencontre un problème parce que ses paramètres Endpoint bloquent une fonctionnalité
importante ou l'accès à Internet sur son ordinateur, l'administrateur peut autoriser John à remplacer
sa politique Endpoint existante et modifier manuellement les paramètres sur cet ordinateur. Ces
nouveaux paramètres peuvent être ensuite demandés par ESET PROTECT Cloud pour que
l'administrateur puisse créer une politique à partir de ces derniers.
Pour ce faire, procédez comme suit :
1. Accédez à Politiques > Nouvelle politique.
2. Renseignez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET
Endpoint pour Windows.
3. Cliquez sur Mode de remplacement, activez le mode pour une heure et sélectionnez John en
tant qu'utilisateur Active Directory.
4. Attribuez la politique à l'ordinateur de John, puis cliquez sur Terminer pour enregistrer la
politique.
5. John doit activer le mode de remplacement dans ESET Endpoint et modifier manuellement les
paramètres sur son ordinateur.
6. Dans la console Web de ESET PROTECT Cloud, accédez à Ordinateurs, sélectionnez l'ordinateur
de Jean, puis cliquez sur Afficher les détails.
7. Dans la section Configuration, cliquez sur Demander la configuration pour planifier une tâche
client afin d'obtenir dès que possible la configuration du client.
8. Peu de temps après, la nouvelle configuration apparaît. Cliquez sur le produit pour lequel vous
souhaitez enregistrer les paramètres, puis cliquez sur Ouvrir la configuration.
9. Vous pouvez passer en revue les paramètres et cliquer sur Convertir en politique.
10. Renseignez les champs Nom et Description.
11. Dans la section Paramètres, vous pouvez modifier les paramètres en cas de besoin.
12. Dans la section Attribuer, vous pouvez attribuer la politique à l'ordinateur de John (ou à
d'autres).
13. Cliquez sur Terminer pour enregistrer les paramètres.
14. N'oubliez pas de supprimer la politique de remplacement lorsqu'elle n'est plus utile.
Notifications
218
Les notifications sont essentielles pour effectuer le suivi de l'état global de votre réseau. Lorsqu'un nouvel
événement se produit (selon votre configuration des notifications), vous êtes averti par courriel à l'adresse courriel
indiquée afin que vous puissiez réagir en conséquence. Le serveur SMTP nécessaire à l'envoi des notifications est
configuré automatiquement, aucune modification supplémentaire n'est donc nécessaire. Vous pouvez configurer
des notifications automatiques basées sur des événements spécifiques tels que les menaces détectées, les points
d'extrémité obsolètes et plus encore. Pour plus de renseignements sur une notification particulière et son
déclencheur, reportez-vous à la rubrique Description de la notification.
Pour créer une notification, cliquez sur Nouvelle notification dans la partie inférieure de la page.
Sélectionnez une notification existante et cliquez sur Actions pour gérer la notification.
Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou plusieurs éléments dans la
liste. Entrez la ou les chaînes de recherche dans le ou les champs de filtre. Les filtres actifs sont mis en surbrillance
en bleu.
Notifications, utilisateurs et autorisations
L'utilisation des notifications est limitée par les autorisations de l'utilisateur actuel. Chaque fois que la notification
est exécutée, les autorisations de l'utilisateur exécutant sont prises en compte. L'utilisateur exécutant est toujours
l'utilisateur qui a modifié la notification en dernier. Un utilisateur peut afficher uniquement les notifications qui sont
contenues dans un groupe pour lequel il dispose de l'autorisation Lire.
IMPORTANT
Pour qu'une notification fonctionne correctement, il est nécessaire que l'utilisateur exécutant dispose
d'autorisations suffisantes pour tous les objets référencés (périphériques, groupes et modèles). En
règle générale, les autorisations Lire et Utiliser sont requises. Si l'utilisateur ne dispose pas de ces
autorisations ou s'il les perd, la notification ne s'exécutera pas. Les notifications ayant échoué sont
affichées en orange et déclenchent l'envoi d'un message électronique pour avertir l'utilisateur.
Créer une notification : pour créer une notification, l'utilisateur doit disposer de l'autorisation Écrire pour les
notifications dans son groupe d'accueil. Une notification est créée dans le groupe résidentiel de l'utilisateur.
Modifier la notification : pour pouvoir modifier une notification, l'utilisateur doit disposer de l'autorisation Écrire
pour les notifications sur un groupe dans lequel se trouve la notification.
Supprimer la notification : pour être en mesure de supprimer une notification, l'utilisateur doit disposer de
l'autorisation Écrire pour les notifications sur un groupe dans lequel se trouve la notification.
Exemple
John, dont le groupe résidentiel est Groupe de John, veut supprimer (ou modifier) la notification 1.
Cette notification ayant été créée à l'origine par Larry, elle se trouve dans son groupe résidentiel
appelé Groupe de Larry. Pour que John puisse supprimer (ou modifier) la notification 1, les conditions
suivantes doivent être remplies :
• John doit se voir attribuer un jeu d'autorisations comportant l'autorisation Écrire pour les
notifications
• Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques.
Clonage et VDI
Il existe trois notifications préparées pour informer l'utilisateur des événements liés au clonage; l'utilisateur peut
également créer une nouvelle notification personnalisée.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
219
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Gérer les notifications
La gestion des notifications se fait à partir de la section Notifications. Vous pouvez effectuer les actions
suivantes :
• Pour créer une nouvelle notification, cliquez sur Nouvelle notification.
• Cliquez sur une notification existante et sélectionnez une action dans le menu déroulant :
Journal d’audit
Affiche les détails de la notification, y compris sa configuration et les paramètres de
distribution. Cliquez sur Voir l’aperçu du message pour voir un aperçu de la
notification.
Consultez le journal d'audit pour l'élément sélectionné.
Balises
Modifier les balises (affecter, désaffecter, créer, supprimer).
Afficher les détails
Activer /
Désactiver
Modifier
Dupliquer
Supprimer
Groupe d'accès >
Déplacer
Modifiez l'état de la notification. Une notification désactivée n'est pas évaluée.
Toutes les notifications sont réglées sur Désactivées par défaut.
Configurez les paramètres et la distribution de la notification.
Créer une notification en double dans votre groupe d'appartenance.
Supprimer une notification.
Déplacez une notification vers un autre groupe statique.
Nouvelle notification
General
Entrez le nom et la description de votre notification pour filtrer plus aisément les différentes notifications.
Si vous modifiez une notification activée et que vous souhaitez la désactiver, cliquez sur le curseur
état passe à Désactivé
et son
.
Configuration
• Événement
Trois types d'événements peuvent déclencher une notification. Chaque type d'événement propose différentes
options dans la section Paramètres. Sélectionnez l'un des types d'événement suivants :
• Événements sur les ordinateurs gérés
• État du ESET PROTECT Cloud
• Modifications de groupe dynamiques
Paramètres avancés de la limitation
La limitation vous permet de définir des règles avancées qui
déterminent le moment où une notification est déclenchée. Pour
plus d'informations, consultez la rubrique Limitation
Distribution
Configurez les paramètres de distribution pour les notifications.
220
Événements sur les ordinateurs gérés
Cette option est utilisée pour les notifications qui ne sont pas associées à un groupe dynamique, mais basées sur
les événements système exclus du journal des événements. Sélectionnez une catégorie de journal sur laquelle
sera basée la notification et un opérateur logique pour les filtres.
Catégorie - Choisissez parmi les catégories d'événements suivantes :
• Détection du pare-feu
• Détection de l'antivirus
• Analyser
• HIPS
• Ordinateur connecté en premier
• identité de l'ordinateur récupérée
• Question de clonage d'ordinateur créée
• Nouveau client MSP trouvé
Selon la catégorie sélectionnée, il existe une liste d'événements disponibles sous Paramètres > Filtrer par. Les
valeurs dans les filtres sont comparées directement aux événements envoyés par les clients. Il n'existe pas de liste
définie de valeurs disponibles.
Groupe statique surveillé : sélectionnez un groupe statique avec les périphériques qui seront surveillés.
Paramètres
Sous Paramètres, sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Un seul opérateur peut
être sélectionné et toutes les valeurs seront évaluées ensemble à l'aide de cet opérateur. Cliquez sur Ajouter un
filtre pour ajouter une nouvelle valeur de filtre.
État du ESET PROTECT Cloud
Cette option vous avertit en cas de modifications de l'état de l'objet. L'intervalle de notification dépend de la
catégorie sélectionnée. Vous pouvez sélectionner l'un des paramètres existants ou définir vos propres
paramètres.
Charger les paramètres prédéfinis : cliquez sur Sélectionner pour choisir un des paramètres existants ou
laissez ce champ vide. Cliquez sur Effacer pour effacer la section Paramètres.
Catégorie : Sélectionnez une catégorie d'objets. Selon une catégorie sélectionnée, les objets sont affichés dans la
section Paramètres ci-dessous.
Groupe statique surveillé : pour les catégories dans lesquelles la notification concerne un client (Clients gérés,
Logiciels installés), vous pouvez sélectionner un groupe statique à surveiller. Si rien n'est sélectionné, tous les
objets pour lesquels l'utilisateur exécutant dispose d'autorisations suffisantes seront surveillés.
Paramètres
Sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Un seul opérateur peut être sélectionné et
toutes les valeurs seront évaluées ensemble à l'aide de cet opérateur. Cliquez sur Ajouter un filtre pour ajouter
une nouvelle valeur de filtre. Si plus de filtres sont sélectionnés, l'exécution d'une notification est évaluée avec
l'opérateur ET (la notification est envoyée uniquement si tous les champs de filtre sont évalués comme étant Vrai).
Remarque
Certains filtres peuvent entraîner un envoi trop fréquent des notifications. Il est recommandé
d'utiliser la Limitation de bande passante pour agréger les notifications.
221
Liste des valeurs de filtre disponibles
Catégorie
Valeur
Commentaire
Clients gérés Pourcentage des
Une valeur comprise entre 0 et 100. Il peut être utilisé uniquement en
ordinateurs qui ne se
combinaison avec le filtre intervalle de temps relatif.
connectent pas
Licences
Intervalle de temps
Sélectionnez un intervalle de temps à surveiller pour l'expiration d'une
relatif
licence.
Pourcentage d'utilisation Une valeur entre 0 et 100 calculée sur la base les unités de la licence
de la licence
utilisées pour l'activation.
Tâches client Tâche
Sélectionnez les tâches pour le filtre de validité. Si rien n'est sélectionné,
tous sont pris en compte.
La tâche est valide
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une tâche de la sélection (filtre Tâche) est
invalide.
Tâches serveur Nombre (Échec)
Nombre d'échecs des tâches sélectionnées.
Dernier état
Dernier état signalé de la tâche sélectionnée.
Tâche
Sélectionnez les tâches pour ce filtre. Si rien n'est sélectionné, tous sont
pris en compte.
La tâche est valide
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une tâche de la sélection (filtre Tâche) est
invalide.
Intervalle de temps
Sélectionnez un intervalle de temps à surveiller.
relatif
Logiciel installé Nom de l’application
Nom complet de l’application Si d'autres applications sont surveillées,
utilisez l'opérateur dans et ajoutez plus de champs.
Fournisseur de
Nom complet du fournisseur Si d'autres fournisseurs sont surveillés,
l’application
utilisez l'opérateur dans et ajoutez plus de champs.
État de vérification de la Si Version obsolète est sélectionnée, la notification se déclenche
version
lorsqu'au moins une application est obsolète.
État du serveur
Si le serveur ESET PROTECT Cloud est surchargé par l'écriture des
journaux, il change d'état :
• Normal : réponse immédiate du serveur
• Limité : le serveur répond à l'agent une fois par heure
• Surchargé : le serveur ne répond pas aux agents
Notifications
Notification
Sélectionnez la notification pour ce filtre. Si rien n'est sélectionné, tous
sont pris en compte.
La notification est
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
activée
déclenche lorsqu'au moins une notification de la sélection (filtre
Notification) est désactivée.
La notification est valide Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une notification de la sélection (filtre
Notification) est invalide.
Modifications de groupe dynamiques
La notification sera envoyée lorsque la condition est remplie. Vous ne pouvez sélectionner qu'une condition à
surveiller pour un groupe dynamique donné.
Groupe dynamique : sélectionnez un groupe dynamique à évaluer.
Paramètres - Conditions
Sélectionnez le type de condition qui déclenchera une notification.
• Notifier chaque fois que le groupe dynamique contient des modifications
Activez cette option pour être averti lorsque des membres du groupe sélectionné sont ajoutés, supprimés ou
modifiés.
222
IMPORTANT
ESET PROTECT Cloud vérifie l'état du groupe dynamique toutes les 20 minutes.
Par exemple, si la première vérification a lieu à 10h00, les autres vérifications sont effectuées à
10h20, 10h40 et 11h00. Si le contenu du groupe dynamique change à 10h05, puis revient à son état
initial à 10h13, la modification n'est pas prise en compte par ESET PROTECT Cloud lors de la
prochaine vérification qui a lieu à 10h20 et aucune notification à ce sujet n'est donc envoyée.
• Avertir lorsque la taille du groupe dépasse un nombre précis
Sélectionnez l'opérateur Taille du groupe et Seuil pour la notification :
▪Plus de - Envoyer une notification lorsque la taille du groupe est supérieure au seuil.
▪Moins de - Envoyer une notification lorsque la taille du groupe est inférieur au seuil.
• Avertir lorsque la croissance du groupe dépasse un taux précis
Définissez un seuil et une durée qui déclencheront l'envoi d'une notification. Vous pouvez définir un nombre ou
un pourcentage de clients (membres du groupe dynamique). Définissez la durée (en minutes, heures ou jours)
de la comparaison au nouvel état. Par exemple, il y a sept jours, le nombre de clients avec des produits de
sécurité obsolètes était de dix et le seuil était défini à 20. Si le nombre de clients avec des produits de sécurité
obsolètes atteint 30, vous êtes averti.
• Envoyer une notification lorsque le nombre de clients du groupe dynamique change par rapport à
un autre groupe
Si le nombre de clients d'un groupe dynamique change par rapport à un groupe de comparaison (statique ou
dynamique), la notification est envoyée. Seuil : définissez un seuil qui déclenchera l'envoi d'une notification.
Remarque
Vous ne pouvez affecter une notification qu'à un groupe dynamique pour lequel vous disposez
d'autorisations suffisantes. Pour voir un groupe dynamique, vous devez posséder l'autorisation Lire
pour son groupe statique parent.
Distribution
Destinataires
• Adresses électroniques : saisissez les adresses électroniques des destinataires des messages de
notification.
• Cliquez sur ajouter un nouveau champ d'adresse.
• Pour ajouter plusieurs utilisateurs à la fois, cliquez surAjouter un utilisateur permet d'ajouter l'adresse de
l'utilisateur à partir des utilisateurs de l'ordinateur ou Importer CSV permet d'importer une liste
personnalisée d'adresses à partir d'un fichier CSV structuré avec des délimiteurs.
• Plus > Coller à partir du presse-papiers - Permet d'importer une liste personnalisée d'adresses
séparées par des délimiteurs personnalisés. Cette fonctionnalité est similaire à l'importation CSV.
Champs de base dans la distribution
• Aperçu du message : il s'agit d'un aperçu du message qui apparaît dans la notification. L'aperçu contient
les paramètres configurés sous forme de texte. Vous pouvez personnaliser le contenu et l'objet du message
et utiliser des variables qui seront converties en valeurs réelles lorsque la notification est générée. Elle est
toutefois recommandée pour optimiser le filtrage des notifications et la vue d'ensemble.
oObjet : l’objet du message de notification. Cliquez sur l'icône
pour modifier le contenu. Un objet précis
peut améliorer le tri et le filtrage des messages.
oContenu : cliquez sur l'icône
pour modifier le contenu.
Vous pouvez ajouter des variables à Objet et Contenu pour inclure des informations spécifiques dans la
notification. Cliquez sur Ajouter une variable ou entrez $ pour afficher la liste des variables.
223
• En règle générale
oParamètres régionaux - Langue du message par défaut. Le contenu du message n'est pas traduit.
oFuseau horaire : définissez le fuseau horaire pour la variable Heure d'occurrence ${timestamp}, qui
peut être utilisée dans le message personnalisé.
Exemple
Si l'événement se produit à 3h00 heure locale et que l'heure locale est à UTC + 2, que le fuseau
horaire sélectionné est UTC + 4, l'heure indiquée dans la notification sera 5h00.
Cliquez sur Terminer pour créer un nouveau modèle selon le modèle que vous êtes en train de modifier.
Aperçu de l’état
Le serveur ESET PROTECT Cloud effectue des vérifications de diagnostic périodiques. Utilisez l'option
Aperçu de
l'état pour consulter les statistiques d'utilisation et l'état général de ESET PROTECT Cloud. Cette option peut
également vous aider lors de la configuration initiale de ESET PROTECT Cloud. Cliquez sur Aperçu de l'état pour
afficher des informations d'état détaillées sur ESET PROTECT Cloud.
Cliquez sur la tuile d'une section pour afficher une barre des tâches sur la droite avec des actions. Chaque tuile de
section peut avoir l'une des différentes couleurs, en fonction de l'état de gravité le plus élevé des éléments inclus :
Couleur Icône
Vert
Jaune
Rouge
Gris
Bleu
Signification de
l'icône
OK
Avertissement
Erreur
Contenu non
disponible
Informations
Description
Aucun des éléments de la section n'a un problème.
Au moins un élément de la section comporte un avertissement.
Au moins un élément de la section comporte une erreur.
Le contenu est indisponible en raison de droits d'accès insuffisants de
l'utilisateur de la console ESET PROTECT Cloud. L'administrateur doit
définir des autorisations supplémentaires pour l'utilisateur ou vous
devez vous connecter en tant qu'utilisateur avec les droits d'accès
appropriés.
Il existe une question liée à l'ordinateur ou aux ordinateurs connectés
(consultez la description de la section Questions ci-dessous).
Aperçu de l'état contient les sections suivantes :
Licences
ESET PROTECT Cloud utilise le système de licence d'ESET. Pour la gestion des licences, utilisez
votre ESET Business Account.
Ordinateurs
• Ajouter un ordinateur : permet d'ajouter des ordinateurs de votre réseau à la structure
ESET PROTECT Cloud.
Produits
• Nouvelle politique : vous pouvez créer une politique pour modifier la configuration du
produit de sécurité ESET installé sur les ordinateurs clients.
• Installer le logiciel : l'agent ESET Management étant déployé, vous pouvez installer des
logiciels directement depuis le référentiel ESET ou spécifier l'emplacement du progiciel
d'installation (URL ou dossier partagé).
Objets invalides Cette zone contient la liste des tâches client et serveur, des déclencheurs, des notifications ou
des programmes d'installation comportant des références aux objets non valides ou
inaccessibles. Cliquez sur l'un des champs de résultat pour afficher un menu avec la liste
sélectionnée des objets.
Questions
Lorsqu'un périphérique cloné ou un changement de matériel est détecté sur un périphérique
client, une question est répertoriée. Découvrez-en plus sur la résolution des ordinateurs clonés.
État MSP
États MSP sont disponibles dans les cas où un compte MSP existe.
224
Plus
La section
Plus est le composant de configuration avancée de ESET PROTECT Cloud. Elle contient tous les outils
qu'un administrateur peut utiliser pour gérer les solutions de sécurité des clients et les paramètres du serveur
ESET PROTECT Cloud. Vous pouvez utiliser ces outils pour configurer votre environnement réseau de sorte qu'il
requiert peu de maintenance.
La section
Plus contient les éléments ci dessous :
Détections
oFichiers envoyés
oExclusions
oQuarantaine
Ordinateurs
oUtilisateurs de l'ordinateur
oModèles de groupe dynamique
Licences
oGestion des licences
Droits d’accès
oUtilisateurs
oJeux d’autorisations
Audit d'activité
oJournal d’audit
Admin
oParamètres
Fichiers envoyés
ESET Dynamic Threat Defense est un service qui offre une protection avancée contre les détections jamais vues
auparavant. L'utilisateur de ESET PROTECT Cloud peut soumettre des fichiers pour qu'ils soient analysés à la
recherche des logiciels malveillants dans l'environnement en nuage et recevoir un rapport sur le comportement
des échantillons. Pour obtenir des instructions pas à pas, consultez le guide de l'utilisateur de ESET Dynamic
225
Threat Defense.
La fenêtre Fichiers envoyés donne une liste de tous les fichiers envoyés aux serveurs d'ESET. Ceux-ci incluent les
fichiers envoyés automatiquement à ESET LiveGrid® depuis les ordinateurs clients (dans le cas où ESET LiveGrid®
est activé dans leur produit de sécurité ESET) et les fichiers envoyés manuellement à ESET Dynamic Threat
Defense à partir de la console Web de ESET PROTECT Cloud.
Fenêtre Fichiers envoyés
Vous pouvez voir la liste des fichiers envoyés et des informations relatives à ces fichiers, comme l'utilisateur qui a
envoyé le fichier et la date d'envoi. Cliquez sur le fichier envoyé et sélectionnez une action dans le menu
déroulant.
Afficher les détails
Cliquez pour afficher l'onglet Envoi le plus récent
Afficher le comportement
Afficher le rapport d'analyse comportementale pour un échantillon donné.
Créer une exclusion
Sélectionnez un ou plusieurs fichiers et cliquez sur Créer une exclusion pour
ajouter une exclusion de détection pour les fichiers sélectionnés à une politique
existante.
Fenêtre Détails du fichier
La fenêtre Détails du fichier contient une liste des détails du fichier sélectionné. Si un fichier est envoyé plusieurs
fois, les détails du dernier envoi sont affichés.
État
État
Dernier traitement
effectué le
Envoyé le
Comportements
Ordinateur
Utilisateur
Raison
Envoyé à
Hachage
Taille
Catégorie
Résultat de l'analyse à la recherche des logiciels malveillants.
Inconnu : le fichier n'a pas été analysé.
Nettoyer : aucun des moteurs de détection n'a évalué le fichier comme étant un
logiciel malveillant.
Suspect, Très suspect : le fichier affiche un comportement suspect mais peut ne
pas être un logiciel malveillant.
Malveillant : le fichier affiche un comportement dangereux.
État de l'analyse L'état Nouvelle analyse signifie que le résultat est disponible, mais
il peut changer après une analyse plus approfondie.
Un fichier peut être envoyé pour analyse plusieurs fois, à partir de plusieurs
ordinateurs. Il s'agit de l'heure de la dernière analyse.
Le moment de l'envoi.
Cliquez sur Afficher le comportement pour afficher l'analyse de ESET Dynamic Threat
Defense. Ceci n'est valable que si l'ordinateur qui a envoyé le fichier a une licence
ESET Dynamic Threat Defense active.
Le nom de l'ordinateur à partir duquel le fichier a été envoyé.
Utilisateur de l'ordinateur ayant envoyé le fichier.
La raison pour laquelle le fichier a été envoyé.
La partie du nuage d'ESET ayant reçu le fichier. Tous les fichiers envoyés ne sont pas
analysés à la recherche de logiciels malveillants.
Hachage SHA1 du fichier envoyé.
Taille du fichier envoyé.
Catégorie du fichier. La catégorie peut ne pas correspondre à l'extension du fichier.
Pour plus d'informations sur les rapports comportementaux ESET Dynamic Threat Defense, reportez-vous à la
documentation.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
226
affichés.
Exclusions
Dans cette section vous pouvez voir la liste de toutes les exclusions créées pour les détections antivirus et les
règles IDS de pare-feu. Cette nouvelle section contient toutes les exclusions, augmente leur visibilité et simplifie
leur gestion.
Cliquez sur une exclusion ou sélectionnez d'autres exclusions et cliquez sur le bouton Actions pour gérer les
exclusions :
•
•
Changer l'affectation : permet de modifier les ordinateurs cibles sur lesquels l'exclusion s'appliquera.
•
•
Supprimer : supprimer l'exclusion.
Afficher les ordinateurs affectées : permet d'afficher les ordinateurs sur lesquels l'exclusion
s'applique.
Groupe d'accès >
Déplacer : : permet de déplacer l'exclusion vers un autre groupe statique.
Si la détection exclue ou l'action de pare-feu apparaît à nouveau sur les ordinateurs gérés, la colonne Nombre
d'occurrence affiche le nombre de fois que l'exclusion a été appliquée.
Migrer les exclusions d'une politique
Dans ESET PROTECT Cloud, vous ne pouvez pas créer d'exclusions de détection antivirus en utilisant une politique.
Si vos politiques contenaient auparavant des exclusions, suivez les étapes ci-dessous pour migrer les exclusions de
politiques vers la liste Exclusions dans ESET PROTECT Cloud:
1. Accédez à Politiques, puis cliquez sur la politique qui contient les exclusions et sélectionnez Afficher les
détails.
2. Cliquez sur Paramètres > Moteur de détection.
3. Cliquez sur Affichage situé en regard de Exclusions de détection.
4. Cliquez sur le bouton Exporter, puis cliquez sur le bouton à côté de Télécharger les données
exportées et enregistrez le fichier export.txt. Cliquez sur OK.
227
5. Dans la console Web de ESET PROTECT Cloud accédez à Plus > Exclusions.
6. Cliquez sur le bouton Importer pour importer les exclusions de détection à partir d'un fichier. Cliquez sur
Sélectionner le fichier à téléverser, puis accédez au fichier export.txt ou faites glisser-déposer le fichier.
7. Cliquez sur le bouton Importer pour importer les exclusions de détection. Les exclusions de détection
importées s'afficheront dans la liste des exclusions.
228
Avertissement
• Les attributions d'exclusion originales ne sont pas conservées. Les exclusions de détection
importées seront par défaut attribuées aux ordinateurs de votre groupe d'accueil. Pour modifier
l'attribution d'exclusion, cliquez sur l'exclusion et sélectionnez Modifier l'attribution
.
• Vous pouvez attribuer des exclusions (pour des détections antivirus et les règles IDS de
pare-feu) uniquement aux ordinateurs équipés du produit de sécurité compatible ESET. Les
exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées
sur ces produits.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Quarantaine
Cette section affiche tous les fichiers mis en quarantaine sur les appareils client. Les fichiers doivent être placés en
quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
erronément par un produit ESET.
Remarque
Toutes les détections qui se produisent sur les périphériques clients ne sont pas placées en
quarantaine. Les détections qui ne sont pas mises en quarantaine incluent :
• Les détections qui ne peuvent pas être supprimées.
• Les détections suspectes en raison de leur comportement, mais qui n'ont pas été identifiées en
tant que logiciels malveillants, par exemple, les applications potentiellement indésirables.
229
Vous pouvez supprimer un fichier mis en quarantaine ou le restaurer à son emplacement précédent. Vous
pouvez utiliser la commande Restaurer et exclure le fichier en quarantaine pour empêcher un nouveau
signalement du fichier par le produit ESET.
Vous pouvez utiliser différents filtres pour filtrer la liste des fichiers en quarantaine.
Vous pouvez accéder à la section Quarantaine de deux manières différentes :
1. Plus > Quarantaine.
2. Détails de l'ordinateur > Détection et quarantaine > onglet Quarantaine.
Si vous cliquez sur un élément dans la section Quarantaine, le menu Gestion de la quarantaine s'affiche.
Afficher les détails : permet d'afficher le périphérique source, le nom et le type de la détection, le nom de
l'objet avec le chemin d'accès complet au fichier, le hachage, la taille, etc.
Ordinateurs : permet d'ouvrir la section Ordinateurs avec les périphériques filtrés associés au fichier mis en
quarantaine.
Supprimer : permet de supprimer le fichier de la quarantaine et le périphérique concerné.
Restaurer : permet de restaurer le fichier à son emplacement d'origine.
Restaurer et exclure : permet de restaurer le fichier à son emplacement d'origine et de l'exclure de l'analyse.
Charger : permet d'ouvrir la tâche Charger un fichier mis en quarantaine. Cette action est disponible après
avoir cliqué sur Afficher les détails.
230
IMPORTANT
L'utilisation de la fonction Charger est recommandée uniquement aux utilisateurs expérimentés. Si
vous souhaitez examiner davantage le fichier mis en quarantaine, vous pouvez le charger dans un
répertoire partagé.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Utilisateurs de l'ordinateur
La section Utilisateurs de l'ordinateur vous permet de gérer les utilisateurs et les groupes d'utilisateurs. Vous
pouvez associer un utilisateur à un périphérique afin de synchroniser certains paramètres propres à l'utilisateur.
Lors de la création d'un nouvel ordinateur, vous pouvez associer l'ordinateur avec un utilisateur en particulier.
Vous pouvez alors rechercher l'utilisateur pour afficher des détails sur les ordinateurs qui lui sont affectés et leur
activité.
IMPORTANT
Les utilisateurs de l'ordinateur sont différents des utilisateurs de la console Web ESET PROTECT
Cloud. La section Utilisateurs d'ordinateurs vous permet d'associer un utilisateur à un appareil afin de
synchroniser certains paramètres propres à l'utilisateur. Pour gérer les ensembles d'autorisations et
les utilisateurs de la console Web ESET PROTECT Cloud, accédez à ESET Business Account.
• Un utilisateur surligné en orange n'a aucun périphérique attribué. Cliquez sur l'utilisateur, sélectionnez
Modifier et cliquez sur Ordinateurs affectés pour afficher les détails de cet utilisateur. Cliquez sur Ajouter
des ordinateurs pour attribuer des périphériques à cet utilisateur.
• Vous pouvez également ajouter ou supprimer des utilisateurs attribuésdepuis Détails de l’ordinateur.
Lorsque vous êtes dans Ordinateurs, sélectionnez un périphérique, puis cliquez sur
Afficher les détails.
L'utilisateur peut être affecté à plusieurs périphériques. Vous pouvez également utiliser l'option
Attribuer
un utilisateur pour attribuer directement un utilisateur aux appareils sélectionnés. Si un périphérique est
affecté à un utilisateur, vous pouvez cliquer sur le nom du périphérique pour afficher les détails de ce
périphérique.
• Vous pouvez faire glisser et déposer des utilisateurs et des groupes d'utilisateurs. Sélectionnez l'utilisateur
(ou le groupe), maintenez le bouton de la souris enfoncé et déplacez-le dans l'autre groupe.
Actions de gestion des utilisateurs
Sélectionnez un utilisateur pour ouvrir un menu déroulant dans lequel vous pouvez exécuter des actions. Pour
obtenir des informations sur les actions, reportez-vous aux légendes des icônes.
Afficher les détails : ce menu permet d'afficher des informations telles que l'adresse de courriel, le bureau
ou l'emplacement et les ordinateurs attribués. Plusieurs périphériques peuvent être attribués à l'utilisateur.
Vous pouvez modifier le nom, la description et le groupe parent de l'utilisateur.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
231
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Ajouter de nouveaux utilisateurs
1. Cliquez sur Utilisateurs de l'ordinateur > Ajouter des utilisateurs pour ajouter des utilisateurs.
2. Saisissez le nom de l'utilisateur à ajouter dans le champ Nom d'utilisateur. Cliquez sur + Ajouter pour
ajouter d'autres utilisateurs. Si vous souhaitez ajouter simultanément plusieurs utilisateurs, cliquez sur Importer
un fichier CSVpour charger un fichier .csv qui contient la liste des utilisateurs à ajouter. Copier et coller
permet d'importer une liste personnalisée d'adresses séparées par des délimiteurs personnalisés (cette
fonctionnalité est utilisée de manière similaire pour l'importation de fichiers CSV). Vous pouvez éventuellement
saisir une description des utilisateurs pour simplifier leur identification.
3. Vous pouvez sélectionner un groupe parent existant ou créer un nouveau groupe.
4. Cliquez sur Sélectionner les balises pour attribuer des balises.
5. Utilisez le menu déroulant Résolution des conflits pour sélectionner l'action à exécuter si un utilisateur que
vous ajoutez existe déjà dans ESET PROTECT Cloud :
• Demander lorsque des conflits sont détectés : Lorsqu'un conflit est détecté, le programme vous
demande de sélectionner une action (voir les options ci-dessous).
• Ignorer les utilisateurs en conflit : Les utilisateurs qui ont le même nom ne seront pas ajoutés.
• Remplacer les utilisateurs en conflit : Les utilisateurs existant dans ESET PROTECT Cloud sont
remplacés. Si deux utilisateurs disposent du même SID, l'utilisateur existant dans ESET PROTECT Cloud est
supprimé de son précédent emplacement (même si l'utilisateur était dans un autre groupe).
6. Lorsque vous avez terminé vos modifications, cliquez sur Ajouter. Les utilisateurs apparaissent dans le
groupe parent que vous avez spécifié.
232
Modifier des utilisateurs
Vous pouvez modifier les détails d'un utilisateur, tels que les informations de base, et les ordinateurs assignés.
General
Ici, vous pouvez modifier les détails de l'utilisateur tels que :
• Nom d'utilisateur et Description : à titre indicatif uniquement.
• Balises - Modifier les balises (affecter, désaffecter, créer, supprimer).
• Adresse de courriel : peut être utilisée comme adresse de destinataire pour l'envoi des notifications.
• Téléphone et Bureau ou Emplacement : à titre indicatif uniquement.
• SID : peut être associé à plusieurs fonctions de ESET PROTECT Cloud nécessitant ces informations AD (par
exemple, le mode de Substitution de politique de point de terminaison)
233
Ordinateurs affectés
Ici, vous pouvez sélectionner des périphériques en particulier. Pour ce faire, cliquez sur Ajouter des ordinateurs
- tous les groupes statiques et dynamiques avec leurs membres seront affichés. Utilisez les cases à cocher pour
effectuer votre sélection, puis cliquez sur OK.
234
Créer un groupe d’utilisateurs
Cliquez sur Utilisateurs de l'ordinateur >
, puis sélectionnez
Nouveau groupe d'utilisateurs
General
Saisissez un nom et une description (facultatif) pour le nouveau groupe d'utilisateurs. Par défaut, le groupe
parent correspond au groupe que vous avez sélectionné lorsque vous avez commencé à créer le groupe
d'utilisateurs. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe parent, puis
sélectionnez-en un autre dans l'arborescence. Cliquez sur Terminer pour créer le groupe d'utilisateurs.
Modèles de groupe dynamique
Les modèles de groupe dynamique définissent les critères que les ordinateurs doivent respecter pour être placés
dans un groupe dynamique. Lorsque ces critères sont respectés par un client, il est automatiquement déplacé vers
le groupe dynamique approprié.
Remarque
Un modèle est un objet statique stocké dans un groupe statique. Les utilisateurs doivent avoir les
autorisations appropriées pour accéder aux modèles. Un utilisateur a besoin d'autorisations d'accès
pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles prédéfinis sont
situés dans le groupe statique Tous et ne sont accessibles par défaut que par l'administrateur. Les
autres utilisateurs doivent se voir attribuer des autorisations supplémentaires. Par conséquent, les
utilisateurs ne peuvent ni voir ni utiliser des modèles par défaut. Les modèles peuvent être déplacés
vers un groupe pour lequel les utilisateurs disposent d'autorisations.
Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la
fonctionnalité Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source
et l'autorisation Écrire pour le groupe d'accueil de l'utilisateur (dans lequel sera stocké le doublon).
Voir l'exemple de duplication d'objet.
• Créer un modèle de groupe dynamique
• Règles pour un modèle de groupe dynamique
• Modèle de groupe dynamique : exemples
235
Gérer les modèles de groupe dynamique
Les modèles peuvent être gérés dans Plus > Modèles de groupe dynamique.
Nouveau modèle
Afficher les détails
Cliquez pour créer un nouveau modèle dans votre groupe d'accueil.
Permet d'afficher le résumé des informations sur le modèle sélectionné.
Journal d’audit
Consultez le journal d'audit pour l'élément sélectionné.
Balises
Modifier les balises (affecter, désaffecter, créer, supprimer).
Modifier
Dupliquer
Supprimer
Importer
Exporter
Groupe d'accès
Permet de modifier le modèle sélectionné. Cliquez sur Enregistrer sous pour
conserver votre modèle existant et en créer un nouveau selon le modèle en cours de
modification. Lorsque vous y êtes invité(e), donnez un nom à votre nouveau modèle.
Permet de créer un nouveau modèle de groupe dynamique basé sur le modèle
sélectionné. Un nouveau nom est requis pour la tâche dupliquée. Le modèle dupliqué
sera stocké dans votre groupe d'accueil.
Permet de supprimer le modèle de manière permanente.
Permet d'importer des modèles de groupe dynamique à partir d'un fichier. Pendant
l'importation, la structure des fichiers est vérifiée pour s'assurer que le fichier n'est
pas corrompu.
Permet d'exporter les modèles de groupe dynamique sélectionnés vers un fichier à
des fins de sauvegarde ou de migration. Nous ne recommandons pas d'apporter des
modifications au fichier, elles peuvent rendre les données inutilisables.
Permet de déplacer le modèle sélectionné vers un autre groupe statique. Cette option
est utile lorsqu'il faut résoudre les problèmes d'accès avec d'autres utilisateurs.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Nouveau modèle de groupe dynamique
Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique.
General
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Cliquez sur Sélectionner les balises pour attribuer des balises.
Expression
Pour découvrir comment utiliser des groupes dynamiques sur votre réseau, consultez nos exemples avec des
instructions détaillées illustrées.
236
Synthèse
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Règles pour un modèle de groupe dynamique
Lorsque vous définissez des règles pour un modèle de groupe dynamique, vous pouvez utiliser des opérateurs
différents pour différentes conditions afin d'obtenir le résultat escompté.
Les chapitres suivants expliquent les règles et les opérations utilisées dans les modèles de groupe dynamique :
• Opérations
• Règles et connecteurs logiques
• Évaluation des règles de modèle
• Automatisation dans ESET PROTECT Cloud
• Modèles de groupe dynamique
• Cas d'utilisation : créer un modèle de groupe dynamique spécifique
Opérations
Si vous spécifiez plusieurs règles (conditions), vous devez sélectionner l'opération qui doit être utilisée pour les
associer. Selon le résultat, un ordinateur client est ou n'est pas ajouté à un groupe dynamique qui utilise le modèle
donné.
Remarque
• L'opération sélectionnée ne fonctionne pas seulement en combinant plus de règles, mais aussi
lorsqu'il n'y a qu'une seule règle.
• il n'est pas possible de combiner des opérations. Une seule opération est utilisée par modèle de
groupe dynamique et s'applique à toutes ses règles.
237
AND (Toutes les conditions
doivent être vraies).
OR (Au moins une des
conditions doit être vraie)
NAND (Au moins une des
conditions doit être fausse).
NOR (Toutes les conditions
doivent être fausses)
Vérifie si toutes les conditions sont évaluées de manière positive. L'ordinateur
doit satisfaire tous les paramètres requis.
Vérifie si au moins une des conditions est évaluée de manière positive.
L'ordinateur doit satisfaire au moins un des paramètres requis.
Vérifie si au moins l'une des conditions ne peut pas être évaluée de manière
positive. L'ordinateur ne doit pas satisfaire au moins un paramètre.
Vérifie si toutes les conditions ne peuvent pas être évaluées de manière
positive. L'ordinateur ne satisfait aucun des paramètres requis.
Règles et connecteurs logiques
Une règle est composée d'un élément, d'un opérateur logique et d'une valeur définie.
Lorsque vous cliquez sur + Ajouter une règle, une fenêtre indépendante s'ouvre. Elle contient une liste
d'éléments divisés en catégorie. Par exemple :
Logiciel installé > Nom de l'application
Cartes réseau > Adresse MAC
Édition du SE > Nom du SE
Vous pouvez parcourir la liste de toutes les règles disponibles dans cet article de la base de connaissances ESET.
Pour créer une règle, sélectionnez un élément, choisissez un opérateur logique et spécifiez une valeur. La règle est
évaluée selon la valeur spécifiée et l'opérateur logique utilisé.
Les types de valeurs acceptées sont les suivants : nombre(s), chaîne(s), énumération(s), adresse(s) IP, masques de
produit et ID d'ordinateur. Chaque type de valeur est associé à des opérateurs logiques différents. La console Web
de ESET PROTECT Cloud n'affiche automatiquement que les opérateurs pris en charge.
• = (égal) : les valeurs du symbole et du modèle doivent correspondre. Les chaînes sont comparées sans
tenir compte de la casse.
• > (supérieur à) : la valeur du symbole doit être supérieure à celle du modèle. Cet opérateur peut être
également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• ≥ (supérieur ou égal à) : la valeur du symbole doit être supérieure ou égale à celle du modèle. Cet
opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• < (inférieur à) : la valeur du symbole doit être inférieure à celle du modèle. Cet opérateur peut être
également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• ≤ (inférieur ou égal à) : la valeur du symbole doit être inférieure ou égale à celle du modèle. Cet
opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• « contient » : la valeur du symbole contient celle du modèle. Dans le cas de chaînes, la recherche une se
fait pour une sous-chaîne. La recherche ne respecte pas la casse.
• contient un préfixe : la valeur du symbole contient le même préfixe de texte que la valeur du modèle.
Les chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la chaîne de
recherche ; par exemple, pour "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", le préfixe est
"Micros", "Micr", "Microsof", etc.
• « contient un postfixe » : la valeur du symbole contient le même postfixe de texte que la valeur du
modèle. Les chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la
chaîne de recherche, par exemple, pour « Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 », le
postfixe est « 319 » ou « 0.30319 », etc.
• contient un masque : la valeur du symbole doit correspondre à un masque défini dans un modèle. La
mise en forme du masque autorise n'importe quel caractère, les symboles spéciaux « * » (zéro, un ou
plusieurs caractères) et « ? » (un caractère uniquement, par exemple : "6.2.*" ou "6.2.2033.?".
• "regex" : la valeur du symbole doit correspondre à l'expression régulière (regex) d'un modèle. L'expression
régulière doit être écrite au format Perl.
238
Remarque
Une expression régulière, regex ou regexp est une séquence de caractères qui définissent un motif
de recherche. Par exemple, gray|grey et gr(a|e)y sont des modèles équivalents qui correspondent à
ces deux mots : « gray », « grey ».
• « est l'un des » : la valeur du symbole doit correspondre à n'importe quelle valeur d'une liste d'un
modèle. Cliquez sur + Ajouter pour ajouter un élément. Chaque ligne d'un nouvel élément de la liste. Les
chaînes sont comparées sans tenir compte de la casse.
• « est l'un de » (masque de chaîne) : la valeur du symbole doit correspondre à n'importe quel masque
d'une liste d'un modèle. Les chaînes sont comparées en tenant compte de la casse. Exemples : *endpointpc*, *Endpoint-PC*.
• « a la valeur »
Opérateurs inversés:
IMPORTANT
Il faut utiliser les opérateurs inversés avec précaution, parce que dans un cas de journaux à lignes
multiples, comme « Application installée », toutes les lignes sont évaluées par ces conditions.
Veuillez consulter les exemples inclus (Évaluation des règles de modèle et Modèle de Groupe
dynamique - exemples pour voir comment les opérateurs inversés ou les opérations inversées
doivent être utilisés pour obtenir les résultats escomptés.
• ≠ (différent de) : les valeurs du symbole et du modèle ne doivent pas correspondre. Les chaînes sont
comparées sans tenir compte de la casse.
• ne contient pas : la valeur du symbole ne contient pas la valeur du modèle. La recherche ne respecte pas
la casse.
• "n'a pas de préfixe" : la valeur du symbole ne contient pas le même préfixe de texte comme la valeur du
modèle. Les chaînes sont comparées sans tenir compte de la casse.
• « n'a pas de postfixe » : la valeur du symbole ne contient pas de postfixe de texte comme la valeur du
modèle. Les chaînes sont comparées sans tenir compte de la casse.
• n'a pas de masque : la valeur du symbole ne doit pas correspondre à un masque défini dans un modèle.
• "n'est pas une expression regex" : la valeur du symbole ne doit pas correspondre à une expression
régulière (regex) d'un modèle. L'expression régulière doit être écrite au format Perl. L'opération inversée est
fournie pour aider à annuler les expressions régulières correspondantes sans réécriture.
• « n'est pas l'un des » : la valeur du symbole ne doit correspondre à aucune valeur de la liste d'un
modèle. Les chaînes sont comparées sans tenir compte de la casse.
• « n'est pas l'un des » (masque de chaîne) : la valeur du symbole ne doit correspondre à aucun masque
d'une liste d'un modèle.
• « n'a pas de valeur »
Évaluation des règles de modèle
L'évaluation des règles de modèle est gérée par l'agent ESET Management et non par le serveur ESET PROTECT
Cloud (seul le résultat est envoyé au serveur ESET PROTECT Cloud). Le processus d'évaluation s'effectue selon les
règles configurées dans un modèle. Voici quelques exemples de processus d'évaluation des règles de modèle.
239
Exemple
Vous devez faire une distinction entre le test d'existence (il n'existe aucun élément ayant cette
valeur) et le test de différence (un élément existe, mais a une valeur différente). Voici quelques
règles de base pour faire cette distinction :
• Pour vérifier l'existence : Une opération non inversée (ET, OU) et un opérateur non inversé (=, >,
<, contiennent,...).
• Pour vérifier l'existence d'une valeur différente : L'opération ET et les opérateurs incluant au moins
une négation (=, >, <, contient, ne contient pas, ...).
• Pour vérifier la non-existence d'une valeur : Une opération inversée (NON-ET, NON-OU) et des
opérateurs non inversés (=, >, <, contiennent,...).
Pour vérifier la présence d’une liste d’éléments (par exemple, une liste spécifique d’applications
installées sur un ordinateur), vous devez créer un modèle de groupe dynamique distinct pour chaque
élément de la liste et affecter le modèle à un groupe dynamique séparé, chaque groupe dynamique
étant un sous-groupe d'un autre. Les ordinateurs avec la liste des éléments sont dans le dernier
sous-groupe.
L'état est un ensemble d'informations diverses. Certaines sources fournissent plusieurs états dimensionnels par
ordinateur (système d'exploitation, taille de la RAM, etc.).
D'autres sources donnent des informations d'état multidimensionnelles (adresse IP, application installée, etc.).
Vous trouverez ciCartes réseau : adresse
dessous une
MAC
représentation visuelle
de l'état d'un client :
192.168.1.2
4A-64-3F-10-FC-75
10.1.1.11
124.256.25.25
Nom du SE
Version du
SE
Matériel :
Application installée
taille de la
RAM en Mo
Windows 7
Entreprise
6.1.7601
2048
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Prévisions
météorologiques
L'état est composé de groupes d'informations. Un groupe de données fournit toujours des informations cohérentes
organisées en lignes. Le nombre de lignes par groupe peut varier.
Les conditions sont évaluées par groupe et par ligne. S'il existe plus de conditions concernant les colonnes d'un
groupe, seules les valeurs de la même ligne sont prises en compte.
Exemple 1 :
Pour cet exemple, prenez en compte la condition suivante :
Cartes réseau.Adresse IP = 10.1.1.11 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
Cette règle ne correspond à aucun ordinateur, car il n'existe aucune ligne dans laquelle les deux conditions sont
vraies.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Entreprise
6.1.7601
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
240
Matériel :
taille de la
RAM en Mo
2048
Application installée
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
Matériel :
taille de la
RAM en Mo
Application installée
Prévisions
météorologiques
Exemple 2 :
Pour cet exemple, prenez en compte la condition suivante :
Cartes réseau.Adresse IP = 192.168.1.2 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
Cette fois, les deux conditions correspondent à des cellules d'une même ligne. La règle dans son ensemble est
donc évaluée comme VRAIE. L'ordinateur est sélectionné.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Entreprise
6.1.7601
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
Matériel :
taille de la
RAM en Mo
2048
Application installée
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Prévisions
météorologiques
Exemple 3 :
Pour les conditions avec l'opérateur OU (au moins une condition doit être VRAIE), telles que :
Cartes réseau.Adresse IP = 10.1.1.11 OU Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
La règle est VRAIE pour deux lignes, dans la mesure ou une condition sur les deux doit être remplie. L'ordinateur
est sélectionné.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Entreprise
6.1.7601
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
Matériel :
taille de la
RAM en Mo
2048
Application installée
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Prévisions
météorologiques
Modèle de groupe dynamique : exemples
Vous trouverez des modèles de groupe dynamique prédéfinis utiles dans Plus > Modèles de groupe
dynamique.
Les exemples de modèle de groupe dynamique et de leur utilisation contenus dans ce guide montrent comment
vous pouvez utiliser des groupes dynamiques pour gérer votre réseau :
Groupe dynamique qui détecte si un produit de sécurité est installé
241
Groupe dynamique qui détecte si une version spécifique d'un logiciel est installée
Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée
Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée et si une autre version
existe
Groupe dynamique qui détecte si un ordinateur se trouve dans un sous-réseau spécifique
Groupe dynamique qui détecte des versions de produits de sécurité serveur installées mais non activées
Déploiement des produits ESET sur les postes de travail Windows nouvellement connectés
Comment appliquer une politique basée sur l'emplacement
Voir également nos articles de la base de connaissances avec des exemples de modèles de groupe dynamique
et leur utilisation :
Exemples de modèles de groupe dynamique utiles dans ESET PROTECT Cloud : exemples d'utilisation des détails
de l'inventaire matériel pour créer des règles pour un groupe dynamique contenant les périphériques répondant
aux critères matériels sélectionnés.
Configurez ESET PROTECT Cloud déployer automatiquement les produits de terminaux ESET sur des ordinateurs
non protégés
Configurez les terminaux pour qu'ils utilisent différents paramètres de mise à jour en fonction du réseau auquel ils
sont connectés à l'aide de ESET PROTECT Cloud
Créez un nouveau certificat pour que les nouveaux postes de travail rejoignent automatiquement un groupe
dynamique dans ESET PROTECT Cloud
Remarque
Les articles de la base de connaissances peuvent ne pas être disponibles dans votre langue.
De nombreux autres objectifs peuvent être bien sûr atteints à l'aide de modèles de groupe dynamique avec une
combinaison de règles. Les possibilités sont pratiquement infinies.
Groupe dynamique : un produit de sécurité est installé
Ce groupe dynamique peut être utilisé pour exécuter une tâche immédiatement après l'installation d'un produit de
sécurité ESET sur un ordinateur : Activation, Analyse personnalisée, etc.
Vous pouvez créer un modèle sous Plus > Modèles de groupe dynamique. Vous pouvez créer un groupe
dynamique avec un modèle.
General
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition. Sélectionnez Ordinateur > Masque
des produits administrés > est un produit > Protégé par ESET : Bureau. Vous pouvez choisir des
produits ESET différents.
Synthèse
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version de logiciel spécifique est installée
Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET sur un ordinateur. Vous pouvez
ensuite exécuter une tâche de mise à niveau ou une commande personnalisée sur ces ordinateurs. Des opérateurs
différents, tels que contient ou contient un préfixe, peuvent être utilisés.
242
Vous pouvez créer un modèle sous Plus > Modèles de groupe dynamique. Vous pouvez créer un groupe
dynamique avec un modèle.
General
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0
Synthèse
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée
Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET absent d'un ordinateur. Les
paramètres de cet exemple incluront des ordinateurs qui ne contiennent pas du tout le logiciel ou des ordinateurs
avec des versions autres que celle spécifiée.
Ce groupe est utile car vous pouvez ensuite exécuter une tâche d'installation de logiciel sur ces ordinateurs pour
effectuer une installation ou une mise à niveau. Des opérateurs différents, tels que contient ou contient un
préfixe, peuvent être utilisés.
Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique.
General
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : NON ET (Au moins une des conditions doit
être fausse).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0
Synthèse
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une
autre version existe
Ce groupe dynamique peut être utilisé pour détecter un logiciel installé mais dont la version est différente de celle
demandée. Ce groupe est utile car vous pouvez ensuite exécuter des tâches de mise à niveau sur les ordinateurs
sur lesquels la version demandée est absente. Des opérateurs différents peuvent être utilisés. Vérifiez toutefois
que le test de la version est effectuée avec un opérateur de négation.
Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique.
General
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
243
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > ≠ (différent de) > 6.2.2033.0
Synthèse
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique
Ce groupe dynamique peut être utilisé pour détecter un sous-réseau spécifique. Il peut ensuite servir à appliquer
une politique personnalisée pour une mise à jour ou le filtrage Internet. Vous pouvez spécifier différentes plages.
Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique.
General
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Adresses IP réseau > Adresse IP de la carte > ≥ (supérieur ou égal) > 10.1.100.1
• Adresses IP réseau > Adresse IP de la carte > ≤ (inférieur ou égal) > 10.1.100.254
• Adresses IP réseau > Masque de sous-réseau de la carte > = (égal) > 255.255.255.0
Synthèse
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée
Ce groupe dynamique peut être utilisé pour détecter des produits serveur inactifs. Une fois ces produits détectés,
vous pouvez attribuer une tâche client à ce groupe pour activer les ordinateurs clients avec la licence adéquate.
Dans cet exemple, seul ESET Mail Security pour Microsoft Exchange Server est spécifié, mais vous pouvez spécifier
plusieurs produits.
Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique.
General
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Ordinateur > Masque des produits administrés > est un produit > Protégé par ESET : Serveur
de messagerie
• Problèmes de fonctionnalité/protection> Source > = (égal) > Produit de sécurité
• Problèmes de fonctionnalité/protection > Problème > = (égal) > Produit non activé
Synthèse
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
244
Comment automatiser ESET PROTECT Cloud
À l'aide de techniques comme celles illustrées dans l'exemple ci-après, vous pouvez automatiser de nombreuses
actions, depuis les mises à jour de produit et de système d'exploitation et les activations automatiques des
produits ajoutés avec des licences présélectionnées, jusqu'à la résolution d'incidents complexes.
Déploiement des produits ESET sur les postes de travail Windows
nouvellement connectés
Avertissement
La procédure illustrée dans cet exemple ne doit être effectuée que sur les clients sur lesquels aucun
logiciel de sécurité tiers ni logiciel de sécurité ESET pour particuliers (ESET Smart Security, par
exemple) n'est installé. L'installation de produits ESET sur des clients sur lesquels des logiciels de
sécurité tiers sont installés n'est pas recommandée. Vous pouvez utiliser ESET AV Remover pour
supprimer les autres antivirus de votre ordinateur.
Exemple
1. Créez un groupe dynamique appelé Sans produit de sécurité.
a.Faites-en un groupe enfant du groupe prédéfini Ordinateurs Windows > Windows (postes de
travail).
b.Cliquez sur Nouveau modèle.
c.Ajoutez la règle suivante : Ordinateur > Masque de produits gérés.
d.Sélectionnez différent de comme opérateur.
e.Sélectionnez le masque Protégé par ESET : Bureau
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Tâches > Nouveau >
Tâche client.
a.Sélectionnez l'option Installation de logiciels du menu déroulant Tâche et saisissez le nom de la
tâche dans le champ Nom.
b.Sélectionnez le package dans la section Paramètres et définissez d'autres paramètres, si
nécessaire.
c.Cliquez sur Terminer > Créer un déclencheur.
d.Dans la section Cible, cliquez sur Ajouter des groupes et sélectionnez Sans produit de sécurité.
e.Dans la section Déclencheur, sélectionnez Déclencheur A rejoint le groupe dynamique.
f.Cliquez sur Terminer pour enregistrer la tâche et le déclencheur.
Cette tâche sera exécutée sur les clients figurant dans le groupe dynamique à cet instant. Vous
devrez exécuter manuellement cette tâche sur les clients qui se trouvaient dans le groupe
dynamique avant qu'elle ne soit créée.
Comment appliquer une politique basée sur l'emplacement
245
Exemple
1. Créez un groupe dynamique appelé Sous-réseau 120.
a.Faites-en un groupe enfant du groupe Tous.
b.Cliquez sur Nouveau modèle.
c.Ajouter la règle : Adresses IP réseau > Sous-réseau IP.
d.Sélectionnez égal à comme opérateur.
e.Saisissez le sous-réseau à filtrer, par exemple 10.1.120.0 (le dernier chiffre doit être 0 pour filtrer
toutes les adresses IP du sous-réseau 10.1.120.).
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Politiques.
a.Cliquez sur Nouvelle politique et attribuez un nom à la politique.
b.Dans la section Paramètres, sélectionnez Agent ESET Management.
c.Apportez une modification à la politique. Définissez par exemple Intervalle de connexion sur
5 minutes.
d.Dans la section Attribuer, cliquez sur Attribuer, cochez la case
située en regard du groupe
Sous-réseau 120 et cliquez sur OK.
e.Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée sur les clients figurant dans le groupe dynamique à cet instant.
Avertissement
Reportez-vous à la section Règles de suppression de politique pour savoir ce qu'il advient des
paramètres de politique appliqués lorsque l'ordinateur client quitte le groupe dynamique (les
conditions correspondant à l'appartenance à un groupe dynamique ne sont plus valides).
Voir les autres exemples énumérés sur cette liste.
Gestion des licences
Vous pouvez facilement gérer vos licences à l’aide de ESET PROTECT Cloud à partir du menu principal dans Plus >
Gestion de licences. Vous pouvez voir ici les licences synchronisées à partir de ESET Business Account que vous
avez utilisé pour le déploiement de ESET PROTECT Cloud.
IMPORTANT
Pour utiliser les licences d'un autre ESET Business Account, vous devez déplacer les licences vers
ESET Business Account que vous avez utilisé pour le déploiement de ESET PROTECT Cloud.
Vous pouvez activer votre produit d'entreprise ESET à l'aide de ESET PROTECT Cloud.
Autorisations pour la gestion des licences
Chaque utilisateur peut se voir attribuer une autorisation pour les licences. Les autorisations sont valides
uniquement pour les licences contenues dans le groupe statique auquel ce jeu d'autorisations est attribué. Chaque
type d'autorisation permet à l'utilisateur d'effectuer des actions différentes.
IMPORTANT
Seuls les administrateurs dont le groupe d'accueil est Tous et qui possèdent l'autorisation Écrire sur
les licences du groupe d'accueil peuvent ajouter et supprimer des licences. Chaque licence est
identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut
distribuer des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas
réductible.
Lorsque vous importez un compte MSP, toutes les licences sont stockées dans un groupe de licences. Vous ne
pouvez pas déplacer une licence hors du groupe. Vous pouvez déplacer l'ensemble du groupe de licences. Pour
déplacer le groupe, sélectionnez le puis cliquez sur Actions > Groupe d’accès > Plus et sélectionnez le nouveau
groupe d'accès. Si vous synchronisez le compte MSP par la suite, toutes les nouvelles licences apparaissent dans
246
l'emplacement réel du groupe.
Gestion des licences dans la console Web
Les licences du même utilisateur ESET Business Account or ou de la même société sont regroupées dans des
ensembles de licences. Cliquez sur
pour développer l'ensemble de licences et voir les détails de la licence.
Dans ESET Business Account et ESET PROTECT Cloud, chaque licence est identifiée par :
• ID publique
• Type de licence - Entreprise (licence payante), Essai (licence d'essai), MSP (licence pour fournisseur de
services gérés), and NFR (licence non destinée à la revente).
Les informations de licence supplémentaires comprennent :
• Le Nom du propriétaire et le Contact de la licence.
• Le nom et le type de la licence utilisateur : Entreprise, Site, Client MSP.
• Le Nom du produit de sécurité pour lequel sa licence est destinée.
• L'état de la licence (si la licence est arrivée à expiration, arrive bientôt à expiration ou est surutilisée, un
message d'avertissement s'affiche ici).
• Le nombre d'unités pouvant être activées à l'aide de cette licence et le nombre d'unités hors ligne.
• Le nombre de Sous-unités de produits serveur ESET (boîtes aux lettres, protection de passerelle,
connexions).
• La date d’expiration de la licence.
oLes licences d'abonnement peuvent ne pas avoir de date d'expiration.
Vous pouvez filtrer les licences en fonction de leur état :
OK - Vert
Votre licence est activée.
Erreur(s) - Rouge
La licence n'est pas enregistrée, ou elle est arrivée à expiration.
Avertissement(s) - Orange Votre licence est épuisée ou proche de la date d’expiration (expiration dans moins
de 30 jours).
247
Désactivé ou suspendu
Votre licence a été désactivée ou suspendue.
Obsolète
Votre licence est arrivée à expiration.
Cliquez sur le bouton Actions pour gérer le ou les ensembles de licences sélectionnés :
Modifier les balises (affecter, désaffecter, créer, supprimer).
Balises
Ouvrir EMA
Permet de supprimer les ensembles de licences sélectionnés. Il vous sera demandé de
confirmer cette action. La suppression de la licence ne déclenche pas la désactivation du
produit. Votre produit ESET restera activé même après que la licence aura été supprimée
dans ESET PROTECT Cloud License Management.
Permet de déplacer le les ensembles de licences sélectionnés vers un autre groupe
statique.
Permet d'actualiser les informations de licence dans ESET PROTECT Cloud
immédiatement. Les licences se synchronisent automatiquement une fois par jour avec
les serveurs de licences d'ESET. Si vous utilisez ESET Business Account, ESET License
Administrator ou ESET MSP Administrator, les licences se synchronisent automatiquement
une fois par jour avec les services suivants :
Ouvrir le portail ESET MSP Administrator.
Ouvrir EBA
Ouvrir le portail ESET Business Account.
Supprimer les
licences
Groupe d'accès
Synchroniser les
licences
Développez un ensemble de licences et cliquez sur une licence pour effectuer les actions suivantes : L'ensemble
d'actions dépend du type de licence choisi :
Utiliser la licence pour
l’activation
Exécutez la tâche d'activation de produits en utilisant cette licence.
Créer un programme
d’installation tout-en-un
Utilisez la licence sélectionnée dans le programme d'installation tout-en-un
de l'agent.
Balises
Modifier les balises (affecter, désaffecter, créer, supprimer).
Gérer la licence
Si la licence est synchronisée à partir de ESET Business Account ou de ESET
MSP Administrator, vous pouvez gérer la licence.
Renouvelez la licence expirée, périmée, suspendue ou désactivée dans ESET
Business Account ou ESET MSP Administrator.
Mettez à niveau the licence d'essai dans ESET Business Account ou ESET MSP
Administrator.
Consultez le journal d'audit pour l'élément sélectionné.
Renouveler la licence
Mettre à niveau une licence
Journal d’audit
Licences d'abonnement
ESET PROTECT Cloud prend en charge la gestion des licences d'abonnement. Vous pouvez vérifier la validité de
votre abonnement sous Gestion des licences dans la colonne Validité ou dans Ordinateurs > Afficher les
détails.
Prise en charge des ESET Business Account sites
Vous pouvez maintenant importer la structure complète de votre ESET Business Account y compris la répartition
des licences entre les sites.
Activation des produits ESET pour entreprise
IMPORTANT
Vous ne pouvez pas utiliser la licence ESET PROTECT Cloud pour l'activation des produits de sécurité
ESET sur les terminaux gérés. Pour activer des produits de sécurité ESET individuels, utilisez les
licences applicables pour ces produits.
248
Les licences peuvent être distribuées aux produits ESET depuis ESET PROTECT Cloud à l'aide de deux tâches :
• Tâche Installer un logiciel
• Tâche Activation du produit
Désactivation des produits ESET pour entreprises
Vous pouvez désactiver le produit ESET pour entreprise (supprimer la licence du produit) de plusieurs manières à
l'aide de la console Web de ESET PROTECT Cloud :
• dans Ordinateurs, sélectionnez les ordinateurs, puis Désactiver les produits
. Cela permet de
supprimer la licence de tous les périphériques sélectionnés à l'aide du serveur de licences ESET. Le produit
est désactivé même s'il n'a pas été activé depuis ESET PROTECT Cloud ou si la licence n'est pas gérée par
ESET PROTECT Cloud.
Remarque
Si vous ne sélectionnez qu'un ordinateur sur lequel plusieurs produits ESET sont installés (par
exemple, le produit pour terminal d'ESET et l'agent ESET Enterprise Inspector), vous pouvez choisir
de désactiver des produits individuels.
• Supprimer l'ordinateur de la gestion
• Créez la tâche Supprimer les ordinateurs non connectés avec l'option Désactiver la licence.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
• Gérer le panneau latéral et le tableau principal.
• Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments
affichés.
Partager des licences entre les administrateurs d'une filiale
Exemple
Il y a trois utilisateurs et un administrateur, chaque utilisateur a son propre groupe d'accueil :
• John, San Diego
• Larry, Sydney
• Makio, Tokyo
L'administrateur importe 3 licences. Elles sont contenues dans le groupe statique Tous et ne peuvent
pas être utilisées par d'autres utilisateurs.
Pour attribuer une licence à un autre utilisateur, l'administrateur peut cocher la case en regard de
l'ensemble de licence à attribuer à un autre utilisateur, puis cliquer sur le bouton Actions, puis sur
Groupe d'accès >
Déplacer et sélectionner le groupe où cet utilisateur a des autorisations.
Pour l'utilisateur Jean, sélectionnez le groupe San Diego. Jean doit disposer de l'autorisation Utiliser
pour les licences dans le groupe San Diego pour pouvoir utiliser la licence.
Lorsque l'utilisateur Jean se connecte, il ne peut afficher et utiliser que la licence qui a été déplacée
dans son groupe. L'administrateur doit répéter le processus pour Larry et Makio. Par la suite, les
utilisateurs peuvent uniquement voir leur licence, tandis que l'administrateur peut les voir tous.
Droits d’accès
Les droits d’accès vous permettent de gérer les utilisateurs de la console Web de ESET PROTECT Cloud et leurs
autorisations.
249
Modèle de sécurité
IMPORTANT
Ces paramètres de droits d'accès s'appliquent uniquement aux utilisateurs lorsqu'une Autorisation
personnalisée est définie dans la gestion de compte ESET Business Account (EBA). Des
Autorisations personnalisées peuvent être ajoutées à la console Web ESET PROTECT Cloud
uniquement par un compte avec des autorisations Superutilisateur dans le portail ESET Business
Account.
Voici les termes clés utilisés dans le modèle de sécurité :
Terme
Groupe d'accueil
Objet
roupe d'accès
Administrateur
Droits d’accès
Ensemble
d'autorisations
Fonctionnalités
Explication
Le groupe d'accueil est le groupe dans lequel tous les objets (appareils, tâches, modèles, etc.)
créés par un utilisateur sont automatiquement stockés. Chaque utilisateur ne dispose que
d'un groupe d'accueil.
Les objets se trouvent dans les groupes statiques. L'accès aux objets s'effectue par
groupes et non par utilisateurs (l'accès par groupe facilite l'accès à plusieurs utilisateurs, par
exemple, si un utilisateur est en vacances). Les tâches serveur et les notifications constituent
des exceptions qui requièrent un utilisateur « exécutant ».
Le groupe d'accès fonctionne comme un groupe statique qui permet aux utilisateurs de filtrer
l'emplacement de l'objet en fonction des droits d'accès.
Un utilisateur qui possède le groupe d'accueil Tous et un ensemble d'autorisations complet
sur ce groupe est un administrateur.
Le droit d'accéder à un objet ou d'exécuter une tâche est assigné avec un ensemble
d'autorisations. Voir la liste de tous les droits d'accès et de leurs fonctions pour plus de
détails.
Un ensemble d'autorisations représente les autorisations des utilisateurs qui ont accès à la
console Web de ESET PROTECT Cloud. Il définit les tâches que l'utilisateur peut effectuer ou
les informations qu'il peut afficher dans la console Web de ESET PROTECT Cloud. Un
utilisateur peut se voir attribuer plusieurs ensembles d'autorisations. Les ensembles
d'autorisations sont uniquement appliqués aux objets de groupes définis. Ces groupes
statiques sont définis dans la section Groupes statiques lors de la création ou de la
modification d'un ensemble d'autorisations.
Une fonctionnalité est un type d'objet ou d'action. Généralement, les fonctionnalités
obtiennent les valeurs suivantes : Lire, Écrire, Utiliser. La combinaison de fonctionnalités
appliquées à un groupe d'accès s'appelle un ensemble d'autorisations.
Exemples liés à la liste des droits d'accès
Le Guide d'administration contient divers exemples liés aux droits d'accès. En voici la liste :
• Comment dupliquer des politiques
• Différence entre les droits Utiliser et Écrire
• Comment créer une solution pour les administrateurs de filiale
• Comment partager des objets via la duplication
• Comment autoriser un utilisateur à créer des programmes d'installation
• Comment supprimer les notifications
• Comment créer des politiques
• Autoriser les utilisateurs à afficher toutes les politiques
• Partager des licences entre les administrateurs de filiale
250
Utilisateurs
La gestion des utilisateurs s'effectue dans la section Plus de la console Web de ESET PROTECT Cloud.
IMPORTANT
Lors d'une nouvelle installation de ESET PROTECT Cloud, le seul utilisateur est l'administrateur
(utilisateur natif avec comme groupe d'accueil Tous; il possède tous les accès).
• Il n’est pas conseillé d’utiliser ce compte utilisateur de façon régulière. Nous vous recommandons
vivement de créer un autre compte administrateur. Utilisez uniquement le compte Administrateur
par défaut comme option de secours.
• Vous pouvez également créer d’autres utilisateurs avec des droits d’accès restreints selon les
compétences souhaitées.
• Vous pouvez également configurer l'authentification à deux facteurs pour les utilisateurs de la Web
Console de ESET PROTECT Cloud. Cela renforcera la sécurité lors de la connexion et de l’accès à la
console Web de ESET PROTECT Cloud.
Solution des administrateurs de succursale
Exemple
Si une entreprise a deux bureaux, chacun avec des administrateurs locaux, ils doit leur être attribué
davantage d'ensemble d'autorisations pour les différents groupes.
John à San Diego et Larry à Sydney. Les deux administrateurs doivent administrer uniquement les
ordinateurs de leur bureau et utiliser les fonctionnalités Tableau de bord, Politiques, Rapports et
Modèles de groupe dynamique sur les ordinateurs. L'administrateur principal doit procéder
comme suit :
1. Il doit créer des groupes statiques : Bureau de San Diego et Bureau de Sydney.
2. Il doit créer des jeux d'autorisations :
a.Jeu d'autorisations appelé Jeu d'autorisations Sydney, avec le groupe statique Bureau de
Sydney, et des autorisations d'accès complet (à l'exclusion des paramètres du serveur).
b.Jeu d'autorisations appelé Jeu d'autorisations San Diego, avec le groupe statique Bureau de San
Diego, et des autorisations d'accès complet (à l'exclusion des paramètres du serveur).
c.Jeu d'autorisations appelé Groupe Tous/Tableau de bord, avec le groupe statique Tous, et les
autorisations suivantes :
• Lire pour Tâches client
• Utiliser pour Modèles de groupe dynamique
• Utiliser pour Rapports et tableau de bord
• Utiliser pour Politiques
• Utiliser pour Envoyer l'email
• Utiliser pour Envoyer l'interruption SNMP
• Utiliser pour Exporter le rapport dans un fichier
• Utiliser pour Licences
• Écrire pour Notifications
3. Il doit créer l'utilisateur John et attribuer au groupe résidentiel Bureau de San Diego les jeux
d'autorisations Jeu d'autorisations San Diego et Groupe Tous/Tableau de bord.
4. Il doit créer l'utilisateur Larry et attribuer au groupe résidentiel Bureau de Sydney les jeux
d'autorisations Jeu d'autorisations Sydney et Groupe Tous/Tableau de bord.
Si les autorisations sont définies de cette manière, John et Larry peuvent utiliser les mêmes tâches et
politiques, rapports et tableau de bord.
Partage d'objets
Si un administrateur veut partager des objets tels que des modèles de groupe dynamique, des modèles de rapport
ou des politiques, les possibilités suivantes s'offrent à lui :
• Il peut déplacer les objets vers des groupes partagés.
251
• Il peut créer des objets en double et les déplacer vers des groupes statiques accessibles par d'autres
utilisateurs (voir l'exemple ci-après).
Exemple
Pour une duplication d'objet, l'utilisateur doit avoir l'autorisation de lecture sur l'objet original et
l'autorisation d'écriture dans son groupe d'accueil pour cette action.
L'administrateur, dont le groupe résidentiel est Tous, veut partager Modèle spécial avec l'utilisateur
John. Le modèle a été créé à l'origine par l'administrateur. Il est donc automatiquement contenu dans
le groupe Tous. L'administrateur doit procéder comme suit :
1. Accéder à Plus > Modèles de groupe dynamique.
2. Sélectionner Modèle spécial et cliquer sur Dupliquer, si nécessaire, définir le nom et la description
et cliquer sur Terminer.
3. Le modèle en double sera placé dans le groupe résidentiel de l'administrateur, dans le groupe
Tous.
4. Accéder à Plus > Modèles de groupe dynamique et sélectionner le modèle en double, puis
cliquer sur
Groupe d'accès >
Déplacer et sélectionner le groupe statique de destination
(dans lequel Jean a une autorisation). Cliquez sur OK.
Partage d'objets avec d'autres utilisateurs via un groupe partagé
Pour mieux comprendre le fonctionnement du nouveau modèle de sécurité, reportez-vous au schéma ci-après. Il
existe un cas dans lequel deux utilisateurs sont créés par l'administrateur. Chaque utilisateur dispose d'un groupe
résidentiel contenant les objets qu'il a créés. Le Jeu d'autorisations San Diego donne le droit à John de manipulater
les objects contenus dans son groupe résidentiel. La situation est identique pour Larry. Si ces utilisateurs doivent
partager certains objets (des ordinateurs, par exemple), ces derniers doivent être déplacés vers le Groupe partagé
(groupe statique). Les deux utilisateurs doivent se voir attribuer le Jeu d'autorisations partagé pour lequel le
Groupe partagé est répertorié dans la section Groupes statiques.
San Diego office
San Diego permission set
Objects I.
John
Shared Group
Shared permission set
Objects III.
Larry
Sydney office
Sydney permission set
Objects II.
Filtres et personnalisation de la mise en page
Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web :
252
• Ajouter des filtres et des préréglages de filtres.
• Vous pouvez utiliser les balises pour filtrer les éléments affichés.
Actions utilisateur et détails de l'utilisateur
Pour gérer un utilisateur, sélectionnez l'utilisateur concerné et choisissez une des actions possibles :
Actions
•
•
•
Afficher les détails : afficher les détails de l'utilisateur.
Journal d’audit - Affiche le journal d'audit pour tous les utilisateurs.
Journal d'audit pour l'utilisateur sélectionné - Affiche le journal d'audit pour l'utilisateur
sélectionné.
•
•
Balises - Modifier les balises (affecter, désaffecter, créer, supprimer).
Attribuer des jeux d'autorisations : attribuez un jeu d'autorisations à l'utilisateur.
Droits d’accès
•
Groupe d'accès >
Déplacer : permet de déplacer l'utilisateur vers un autre groupe statique.
Détails de l’utilisateur
Il existe deux sections dans les détails de l'utilisateur :
• Aperçu : informations de base sur l'utilisateur. Vous pouvez gérer l'utilisateur à l'aide des boutons Actions
et Authentification à deux facteurs situés en bas.
• Jeux d'autorisations : liste des jeux d'autorisations attribués à l'utilisateur. Cliquez sur un jeu
d'autorisations pour le gérer.
253
Attribuer un jeu d'autorisations à un utilisateur
1. Il existe deux méthodes pour attribuer un jeu d'autorisations à un utilisateur :
a)Cliquez sur Plus > Utilisateurs, ensuite cliquez sur un utilisateur et sélectionnez
Attribuer des jeux
d'autorisations pour attribuer des jeux d'autorisations spécifiques à l'utilisateur.
b)Dans la section Utilisateurs, modifiez un utilisateur spécifique en cliquant sur Modifier.
2. Cochez la case en regard d'un jeu d'autorisations spécifique dans la section Jeux d’autorisations non
attribués (disponibles). Pour plus d’informations, reportez-vous à la section Gérer les jeux d’autorisations.
254
Authentification à deux facteurs
• L’authentification à 2 facteurs (2FA) offre un moyen sécurisé de se connecter à la console Web de ESET
PROTECT Cloud et d'y accéder.
• L’authentification à 2 facteurs est fournie par ESET grâce à la technologie ESET Secure Authentication. Il
n’est pas nécessaire de déployer ou d’installer ESET Secure Authentication dans votre environnement. ESET
PROTECT Cloud se connecte automatiquement aux serveurs ESET afin d’authentifier les utilisateurs qui se
connectent à la console Web ESET PROTECT Cloud.
• Les utilisateurs pour lesquels l’authentification à 2 facteurs est activée devront se connecter à ESET
PROTECT Cloud à l’aide de ESET Secure Authentication.
• Pour plus de renseignements sur les fonctionnalités et les avantages du produit, visitez la page du produit
ESET Secure Authentication.
• Il n'y a pas de limite au nombre d'utilisateurs qui peuvent se connecter à ESET PROTECT Cloud à l'aide de
l'authentification à 2 facteurs d'ESET Secure Authentication.
• Les paramètres Mandataire HTTP ne sont pas appliqués pour la communication avec les serveurs
d'authentification sécurisée (2FA).
• Vous pouvez activer l'authentification 2FA pour le compte administrateur.
Configuration requise
• Pour activer l’authentification à 2 facteurs pour le compte d'un autre utilisateur, des autorisations d'accès
en écriture sont nécessaires sur cet utilisateur. Une fois l'authentification à 2 facteurs activée, un utilisateur
doit la configurer par lui-même avant de se connecter. Les utilisateurs reçoivent un lien dans un message
texte (SMS) qu'ils peuvent ouvrir dans le navigateur Web de leur téléphone pour lire les instructions relatives
à la configuration de l'authentification à 2 facteurs.
• L'authentification à 2 facteurs ne fonctionne qu'avec un accès réseau direct aux serveurs d'authentification
2 facteurs d'ESET. Il est nécessaire d'autoriser au moins des serveurs 2FA spécifiques dans le pare-feu. Si le
mandataire est configuré dans Plus > Paramètres du serveur > Paramètres avancés > Mandataire
HTTP , cela ne s'applique pas pour la 2FA.
Remarque
Vous ne pouvez pas utiliser des utilisateurs employant l'authentification à 2 facteurs pour
l'installation assistée du serveur.
255
Comment activer l'authentification à deux facteurs pour un utilisateur de la console Web?
1. Créez un nouvel utilisateur ou utilisez un utilisateur existant.
2. Accédez à Plus > Utilisateurs dans la ESET PROTECT Cloud console Web.
3. Cliquez sur l'utilisateur et sélectionnez Authentification à 2 facteurs >
Activer.
4. Lors de la prochaine connexion de l'utilisateur, entrez le numéro de téléphone de l'utilisateur lorsque vous
y êtes invité.
5. Installez l'application mobile ESET Secure Authentication sur le téléphone mobile de l'utilisateur à l'aide
du lien du SMS ou du code QR.
6. Lorsque l'application est installée à l'aide du jeton, votre instance ESET PROTECT Cloud est ajoutée dans
l'application.
7. Procédez à la connexion et entrez le mot de passe à usage unique de l'application mobile dans la console
Web lorsque vous y êtes invité. Un nouveau mot de passe est généré dans l'application mobile pour chaque
connexion.
Jeux d’autorisations
Un ensemble d'autorisations représente les autorisations des utilisateurs qui ont accès à la console Web de ESET
PROTECT Cloud. Il définit les tâches que l'utilisateur peut effectuer ou les informations qu'il peut afficher dans la
console Web. Chaque jeu d'autorisations possède son domaine d'application (groupes statiques). Les autorisations
sélectionnées dans la section Fonctionnalités s'appliquent aux objets dans les groupes définis de la section
Groupes statiques de chaque utilisateur à qui cet ensemble d'autorisations est attribué. L'accès à un groupe
statique donné donne automatiquement accès à tous ses sous-groupes. Lorsque les groupes statiques sont bien
définis, il est possible de créer des filiales distinctes pour les administrateurs locaux (voir l'exemple).
Un utilisateur peut se voir attribuer un jeu d'autorisations sans qu'il soit en mesure de l'afficher. Un jeu
d'autorisations est également un objet qui est automatiquement stocké dans le groupe résidentiel de l'utilisateur
qui l'a créé. Lorsqu'un compte d'utilisateur est créé, l'utilisateur est stocké en tant qu'objet dans le groupe
résidentiel de l'utilisateur créateur. En règle générale, comme l'administrateur crée les utilisateurs, ces derniers
sont stockés dans le groupe Tous.
Les ensembles d'autorisations sont additifs. Si vous attribuez des ensembles d'autorisations à un utilisateur, les
droits d'accès de cet utilisateur seront définis par la somme des ensembles d'autorisations.
Combinaison de plusieurs ensembles d'autorisations
L'accès final à un objet que l'utilisateur possède est le résultat de la combinaison de tous les ensembles
d'autorisations attribués à cet utilisateur. Par exemple, un utilisateur dispose de deux ensembles d'autorisations,
un pour le groupe d'accueil avec des autorisations complètes et un autre pour un groupe avec des ordinateurs,
uniquement avec les autorisations Lecture, Utilisation pour Ordinateurs et groupes. Cet utilisateur peut exécuter
toutes les tâches du groupe d'accueil sur les ordinateurs de l'autre groupe.
En général, un utilisateur peut exécuter des objets d'un groupe statique sur des objets d'un autre groupe statique,
s'il dispose des autorisations nécessaires pour certains types d'objet appartenant à certains groupes.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Vous pouvez utiliser les balises pour filtrer les éléments affichés.
256
IMPORTANT
Bonne pratique relative à l'utilisation des autorisations :
• Envisagez de limiter l'accès à Tâches client > Exécuter une commande. Il s'agit d'une tâche
très puissante qui peut être utilisée à mauvais escient.
• Les utilisateurs qui ne sont pas administrateurs ne doivent pas disposer d'autorisations pour Jeux
d'autorisations, Utilisateurs natifs et Paramètres du serveur.
• Si un modèle plus complexe d'autorisations est nécessaire, n'hésitez pas à créer d'autres
ensembles d'autorisations et à les attribuer en conséquence.
Après les autorisations sur la fonctionnalité ESET PROTECT Cloud, il est possible d'accorder les accès en Lecture,
en Utilisation, en Écriture aux groupes d'utilisateurs.
Duplication
Exemple
Pour une duplication d'objet, l'utilisateur doit avoir l'autorisation de lecture sur l'objet original et
l'autorisation d'écriture dans son groupe d'accueil pour cette action.
John, dont le groupe résidentiel est Groupe de John, souhaite dupliquer la Politique 1 qui a été créée
à l'origine par Larry et qui est automatiquement contenue dans le groupe résidentiel de Larry, appelé
Groupe de Larry.
1. Créez un groupe statique. Appelez-le Politiques partagées, par exemple.
2. Attribuez à John et à Larry l'autorisation Lire pour Politiques dans le groupe Politiques partagées.
3. Larry doit déplacer Politique 1 vers le groupe Politiques partagées.
4. Attribuez à John l'autorisation Écrire pour Politiques dans son groupe résidentiel.
5. John peut à présent dupliquer la Politique 1. Le doublon apparaîtra dans son groupe résidentiel.
Différence entre l'utilisation et l'écriture
257
Exemple
Si l'administrateur ne veut pas autoriser l'utilisateur Jean à modifier les politiques du groupe
Politiques partagées, il devra créer un ensemble d'autorisations avec :
• Fonctionnalité Politiques : Autorisations de lecture et d'utilisation sélectionnées
• Groupes statiques : Politiques partagées
Avec ces autorisations, Jean peut exécuter ces politiques, mais il ne peut pas les modifier, en créer
de nouvelles ou les supprimer. Si un administrateur ajoute l'autorisation Écrire, John peut créer,
modifier et supprimer les politiques au sein du groupe statique sélectionné (Politiques partagées).
Gérer les jeux d'autorisations
Pour gérer un jeu d'autorisations, cliquez dessus et sélectionnez l'une des actions possibles :
Ensemble d'autorisations
•
•
•
•
•
Afficher les détails : permet d'afficher les détails de l'ensemble d'autorisations.
•
Supprimer : permet de supprimer le jeu d'autorisations.
Journal d'audit : Consultez le journal d'audit pour l'élément sélectionné.
Balises - Modifier les balises (affecter, désaffecter, créer, supprimer).
Modifier : permet de modifier le jeu d'autorisations.
Dupliquer : permet de créer un jeu d'autorisations en double que vous pouvez modifier et attribuer à
un utilisateur spécifique. Le doublon est stocké dans le groupe résidentiel de l'utilisateur qui l'a dupliqué.
Affectations
•
•
Afficher les utilisateurs natifs : permet d'afficher la liste des utilisateurs natifs assignés.
Afficher les groupes de sécurité mappés : permet d'afficher la liste des groupes de sécurité de
domaine mappés attribués.
258
Droits d’accès
•
Groupe d'accès >
statique.
Déplacer : permet de déplacer le jeu d'autorisations vers un autre groupe
Avertissement
Tous les ensembles d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes
statiques. Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces
autorisations sur tous les objets de ESET PROTECT Cloud.
Créer ou modifier un jeu d'autorisations
Pour créer un jeu d'autorisations, cliquez sur Nouveau. Pour modifier un jeu d'autorisations existant, sélectionnezle, puis cliquez sur Modifier.
General
Entrez un Nom pour le jeu (paramètre obligatoire). Vous pouvez également saisir une description et des balises.
Cliquez sur Sélectionner les balises pour attribuer des balises.
Groupes statiques
Vous pouvez Sélectionner un groupe statique (ou plusieurs groupes statiques) ou Créer un nouveau groupe
qui prendra cette compétence. Les autorisations qui sont cochées dans la section Fonctionnalités s'appliquent
aux objets contenus dans les groupes sélectionnés dans cette section.
Fonctionnalités
Sélectionnez les modules auxquels vous souhaitez donner accès. L'utilisateur doté de cette compétence a accès à
ces tâches spécifiques. Il est également possible de définir des autorisations différentes pour chaque type de tâche
serveur et de tâche client. Il existe quatre ensembles de fonctionnalités prédéfinis. Sélectionnez l'un des quatre
ensembles ou cochez manuellement les fonctionnalités.
L'octroi de l'autorisation Écrire accorde automatiquement les droits Utiliser et Lire, tandis que l'octroi du droit
Utiliser accorde automatiquement le droit Lire.
Groupe d’utilisateurs
Vous pouvez ajouter un groupe d'utilisateurs (ou plusieurs groupes d'utilisateurs) dont les paramètres d'utilisateur
peuvent être utilisés dans une politique (par exemple : mode de remplacement).
Utilisateurs
Sélectionnez un utilisateur auquel attribuer ce jeu d'autorisations. Tous les utilisateurs disponibles sont répertoriés
à gauche. Sélectionnez des utilisateurs spécifiques ou choisissez tous les utilisateurs à l'aide du bouton Ajouter
tout. Les utilisateurs attribués sont répertoriés à droite. Il n'est pas obligatoire d'attribuer un utilisateur et vous
pouvez le faire ultérieurement.
Synthèse
Passez en revue les paramètres configurés pour cette compétence, puis cliquez sur Terminer. Le jeu
d'autorisations est stocké dans le groupe résidentiel de l'utilisateur qui l'a créé.
Cliquez sur Enregistrer sous pour créer un nouveau jeu d'autorisations basé sur le jeu d'autorisations que vous
259
modifiez. Vous serez invité à donner un nom au nouveau jeu d'autorisations.
Liste des autorisations
Types d'autorisation
Lorsque vous créez ou modifiez un ensemble d'autorisations dans Plus > Ensembles d’autorisations >
Nouveau / Modifier > Fonctionnalités, vous pouvez voir la liste de toutes les autorisations disponibles. Les
autorisations de la console Web ESET PROTECT Cloud sont divisées en catégories, par exemple, Groupes et
ordinateurs, Utilisateurs natifs, Certificats, Politiques, etc. Une ensemble d'autorisations donné permet un
accès en lecture, en utilisation ou enécriture. En règle générale :
Les autorisations Lire sont destinées aux utilisateurs effectuant des audits. Ils peuvent afficher les données mais
ne sont pas autorisés à apporter des modifications.
Les autorisations Utiliser permettent aux utilisateurs d'utiliser des objets et d'exécuter des tâches. Ils ne peuvent
toutefois pas apporter de modifications ni effectuer de suppressions.
Les autorisations Écrire permettent aux utilisateurs de modifier des objets respectifs et/ou de les dupliquer.
Certains types d'autorisations (répertoriés ci-dessous) contrôlent un processus et non un objet. C'est la raison pour
laquelle les autorisations travaillent à un niveau global. Peu importe donc le groupe statique auquel est appliquée
une autorisation. Si un processus est autorisé pour un utilisateur, il ne peut l'utiliser que sur les objets pour
lesquels ils disposent d'autorisations suffisantes. Par exemple, l'autorisation Exporter le rapport dans un fichier
autorise la fonctionnalité d'exportation. Toutefois, les données contenues dans le rapport sont déterminées par
d'autres autorisations.
Exemple
Lisez notre article de la base de connaissances contenant des exemples de tâches et de jeux
d'autorisations dont l'utilisateur a besoin pour exécuter les tâches avec succès.
Les utilisateurs peuvent se voir attribuer des autorisations pour les processus suivants :
• Déploiement de l’agent
• Rapports et tableau de bord (seule la fonctionnalité du tableau de bord est disponible; les modèles de
rapport utilisables sont toujours dépendants des groupes statiques accessibles)
• Envoyer un email
• Exporter le rapport dans un fichier
Types de fonctionnalité :
Groupes et ordinateurs
Lire : permet de répertorier les ordinateurs et les groupes et les ordinateurs au sein d'un groupe.
Utiliser : permet d'utiliser un ordinateur/groupe en tant que cible pour une politique ou une tâche.
Écrire : permet de créer, modifier et supprimer des ordinateurs. Il est également possible de renommer un
ordinateur ou un groupe.
Jeux d’autorisations
Lire : permet de lire la liste des jeux d'autorisations et la liste des droits d'accès au sein de ceux-ci.
Utiliser : permet d'attribuer/de supprimer des jeux d'autorisations existants pour les utilisateurs.
260
Écrire : permet de créer, de modifier et de supprimer des ensembles d'autorisations.
IMPORTANT
Lorsque vous attribuez (ou annulez l'attribution) un jeu d'autorisations à un utilisateur, l'autorisation
Utiliser est requise pour les options Jeux d'autorisations et Utilisateurs natifs.
Programmes d'installation stockés
Lire : permet de répertorier les programmes d'installation.
Utiliser : permet d'exporter un programme d'installation stocké.
Écrire : permet de créer, de modifier et de supprimer des programmes d'installation stockés.
Déclencheurs et tâches serveur
Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des
mots de passe).
Utiliser : permet d'exécuter une tâche existante avec la commande Exécuter maintenant (en tant qu'utilisateur
actuellement connecté à la console Web).
Écrire : permet de créer, de modifier et de supprimer des tâches serveur.
Il est possible de développer les catégories en cliquant sur le signe
serveur peuvent être sélectionnés.
. De plus, un ou plusieurs types de tâche
Tâches client
Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des
mots de passe).
Utiliser : permet de planifier l'exécution de tâches client existantes ou d'annuler leur exécution. Pour l'attribution
des tâches (ou l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation
supplémentaire est requis pour les cibles concernées.
Écrire : permet de créer, de modifier et de supprimer des tâches client existantes. Pour l'attribution des tâches (ou
l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation supplémentaire
est requis pour les objets cibles concernés.
Il est possible de développer les catégories en cliquant sur le signe plus
tâche client peuvent être sélectionnés.
. De plus, un ou plusieurs types de
Modèles des groupes dynamiques
Lire : permet de lire la liste des modèles des groupes dynamiques.
Utiliser : permet d'utiliser des modèles existants pour les groupes dynamiques.
Écrire : permet de créer, de modifier et de supprimer des modèles de groupe dynamique.
261
Récupération du chiffrement
Lire
Utiliser
Rapports et tableau de bord
Lire : permet de répertorier les modèles de rapport et leurs catégories. Générez des rapports à partir des modèles
de rapport. Consultez vos propres tableaux de bord reposant sur des tableaux de bord par défaut.
Utiliser : permet de modifier vos tableaux de bord à l'aide des modèles de rapport disponibles.
Écrire : permet de créer, modifier et supprimer des modèles de rapport existants et leurs catégories. Cette
autorisation permet de modifier également les tableaux de bord par défaut.
Politiques
Lire : permet de lire la liste des politiques et leur configuration.
Utiliser : permet d'attribuer des politiques existantes aux cibles (ou d'annuler leur attribution). Pour les cibles
concernées, un droit d'accès supplémentaire en utilisation est nécessaire.
Écrire : permet de créer, de modifier et de supprimer des politiques.
Envoyer un email
Utiliser : permet d'envoyer des courriels. (Cette autorisation s'avère utile pour les notifications et les tâches
serveur de génération de rapport.)
Licences
Lire : permet de lire la liste des licences et les statistiques d'utilisation.
Utiliser : permet d'utiliser la licence pour l'activation.
Écrire : permet d'ajouter et de supprimer des licences. (Le groupe résidentiel de l'utilisateur doit être défini sur
Tous. Par défaut, seul l'administrateur peut le faire.)
Notifications
Lire : permet de lire la liste des notifications et leurs paramètres.
Écrire : permet de créer, modifier et supprimer des notifications.
Journal d’audit
Lire : permet d'afficher le Journal d'audit de lire le rapport Journal d'audit.
262
Journal d’audit
Lorsqu'un utilisateur effectue une action dans ESET PROTECT Cloud Web Console, l'action est enregistrée. Les
journaux d'audit sont créés si un objet de ESET PROTECT Cloud Web Console (par exemple, un ordinateur, une
politique, une détection, etc.) est créé ou modifié.
Le journal d'audit est un nouvel écran disponible dans ESET PROTECT Cloud. Le journal d'audit contient les mêmes
informations que le rapport du journal d'audit, mais il permet un filtrage pratique des données affichées. Vous
pouvez également consulter directement le journal d'audit filtré pour divers objets de la console Web en cliquant
sur l'objet console Web et en sélectionnant
Journal d'audit.
Le journal d'audit permet à l'administrateur d'inspecter les activités effectuées dans ESET PROTECT Cloud Web
Console, en particulier s'il y a plusieurs utilisateurs de la console Web.
IMPORTANT
Pour consulter le journal d'audit, l'utilisateur de la console Web doit disposer d'une autorisation
définie avec la fonctionnalité Journal d’audit.
Cliquez sur une ligne dans le journal d'audit pour effectuer les actions suivantes :
Afficher les détails de l’objet
Affiche les détails de l'objet audité.
Afficher les détails de l’utilisateur
Affiche les détails de l'utilisateur qui a effectué l'action sur l'objet.
Journal d’audit
Affiche le journal d'audit pour l'objet sélectionné.
Journal d’audit pour l’utilisateur
sélectionné
Affiche le journal d'audit pour l'utilisateur sélectionné.
Fenêtre de temps de l’objet sélectionné Affiche le journal d'audit pour l'objet sélectionné avec un filtre
activé du moment d'occurrence.
Cliquez sur Ajouter un filtre pour filtrer l'affichage des tables en fonction de divers critères :
• <= Survenu(e) - Indiquez la date et l'heure avant lesquelles l'action s'est produite.
263
• >= Survenu(e) - Indiquez la date et l'heure après lesquelles l'action s'est produite.
• Action - Sélectionnez l'action exécutée.
• Domaine de l'audit - Sélectionnez l'objet de la console Web modifié.
• Utilisateur de l'audit - Sélectionnez l'utilisateur de la console Web qui a effectué l'action.
• Résultat - Sélectionnez le résultat de l'action.
Paramètres
La section des paramètres permet à l'administrateur d'ajuster les propriétés de livraison des informations Syslog à
votre serveur Syslog et de spécifier la politique de conservation des données pour les journaux de la console
infonuagique.
Syslog
Activez le ESET PROTECT Cloud pour envoyer des notifications et des messages d’événements au serveur Syslog. Il
est également possible d'exporter les journaux à partir du produit ESET d'un client et de les envoyer au serveur
Syslog.
Conservation des données
Précisez la période de nettoyage pour les types précis de journaux enregistrés dans la console infonuagique. Pour
chaque catégorie, précisez le nombre de jours, semaines, mois, années pendant lesquels les journaux seront
enregistrés sur le serveur. Vous pouvez définir l'intervalle de nettoyage pour chacun de ces types de journaux :
Type de journal
264
Exemple de type de journal
Journaux de détections Journaux de détection avec une
gravité élevée.
Consultez la liste journaux.
Journaux d'incidents
ActiveThreats
BlockedFiles
EESEvent_
EnterpriseInspectorAlert
Firewall_
FirewallAgregated
Functionality_Computer
Functionality_ProblemsDetails
Functionality_Product
Functionality_Products
Hips_
Quarantine_UploadedFile
Scan
Spam_
SubmittedFiles
SysInspector_SysInspector
Threat
ThreatsFlag
ThreatsMute
ThreatsMute2
WebControl_Link
265
Journaux de gestion
Données sur la qualité de
service.
Consultez la liste journaux.
Journaux de gestion
AppliedPoliciesList
Apps_Installed
Computer_Connected
Computer_Lost
ComputerCloningTicketCreated
ComputerIdentityRecovered
DeviceLocation_GPS
DynamicGroups_Content
DynamicGroupsMembership
EnrollmentTokenGenerated
EnrollmentTokenRevoked
ExportedConfiguration
Identifiers_List
LocalUserEnrolled
LocalUserEnrollmentFailed
Managed_Products_Partial
Network_IpAddresses
Network_IpDnsServers
Network_IpGateways
Network_IpWinsServers
NewComputerEnrolled
OSInformation_Edition
Performance_Server
PowerSupply_Indicator
Qos_Database
Qos_Network
Repository_Agent
Repository_Epi
Repository_Server
Repository_Software
ServerSeatChanged
Storage_Capacity
Storage_List
Task_Client
Task_Client_Trigger_Notification
ThreatsMuteEIToERA
ThreatsMuteERAToEI
Journaux d'audit
Rapports du journal d'audit.
Consultez la liste journaux
Journaux d'audit
Audit
266
Journaux de surveillance Journaux de la Contrôle Web,
journaux de contrôle des
périphériques, journaux HIPS de
faible gravité.
Consultez la liste journaux.
Journaux de surveillance
DeviceControl_Device
FilteredWebsites
HipsAgregated
LoggedUsers_List
WebControlAgregated
Les journaux de diagnostics sont nettoyés chaque jour. L'utilisateur ne peut pas changer l'intervalle de nettoyage.
Consultez la liste journaux.
Journaux de diagnostic
Diagnostics_DeviceControl_Device
Diagnostics_DiagnosticZip
Diagnostics_Firewall
Diagnostics_Hips
Diagnostics_Spam
Diagnostics_WebControl_Link
Performance_DiskIO
Performance_Machine
Performance_Memory
Performance_NetworkIO
Performance_Processor
Performance_User
Restrictions et limites de sécurité Syslog
En raison des exigences de sécurité pour la connexion au serveur Syslog, les paramètres suivants sont fixes et ne
peuvent pas être modifiés :
• Protocole de transport : TLS
• Port TCP : 6514
Pour les mêmes raisons, il y a des exigences supplémentaires sur le serveur Syslog de réception :
• Adresse IP: Adresse IPv4 routable au niveau mondial
• Noms IDN : Doit utiliser la représentation ASCII (« xn-- »)
• FQDN (NOM DE DOMAINE COMPLET): Doit correspondre à une seule adresse IPv4 fixe.
Remarque
Utilisation du FQDN : Si votre serveur Syslog fonctionne sur plusieurs appareils ou adresses IP (CDN),
il n’y a aucune garantie concernant le moment et la fréquence de la résolution de FQDN (nom de
domaine complet). Il est cependant garanti que la première résolution du FQDN se fait dans un délai
de 10 minutes après le démarrage du serveur, à condition que l’exportation de Syslog soit activée et
correctement configurée.
Validation du certificat racine de l'AC pour la connexion TLS : Lorsque la vérification TLS est activée, les
conditions suivantes doivent être remplies pour vérifier le certificat de votre serveur :
• La validation du certificat doit être activée
• Toute la chaîne de certificats au format PEM est téléversée et enregistrée dans la configuration
267
d'exportation de Syslog (y compris l'AC racine, car il n'y a pas de certificats de confiance intégrés)
• Le certificat de votre serveur Syslog fournit l'extension Subject Alternative Name (DNS=/IP=), dans laquelle
au moins un enregistrement correspond à la configuration du nom d'hôte FQDN/IP.
Remarque
Paramètres supplémentaire de sécurité :
Les administrateurs doivent configurer le pare-feu de leur serveur Syslog pour n'autoriser les
événements d'exportation Syslog entrants qu'à partir des plages d'IP suivantes :
• Adresses IP sortantes à partir de la région d’Europe du ESET PROTECT Cloud : 51.136.106.164/30
• Adresses IP sortantes à partir la région des États-Unis du ESET PROTECT Cloud : 40.81.8.148/30
Exporter les journaux vers Syslog
ESET PROTECT Cloud peut exporter certains journaux/événements et les envoyer ensuite à votre serveur Syslog.
Les événements des catégories de journaux suivantes sont exportés vers le serveur Syslog : Détection, Pare-feu,
HIPS, Audit et Enterprise Inspector. Des événements sont générés sur un ordinateur client administré exécutant
un produit ESET (par exemple ESET Endpoint Security). Ces événements peuvent être traités par toute solution
SIEM (Security Information and Event Management) capable d'importer des événements à partir d'un serveur
Syslog. Les événements sont écrits sur le serveur Syslog par ESET PROTECT Cloud.
1. Pour activer le serveur Syslog, cliquez sur Plus > Paramètres > Syslog > Activer l'envoi de syslog.
2. Choisissez l'un des formats suivants pour les messages d'événement :
a.JSON (JavaScript Object Notation)
b.LEEF (Log Event Extended Format) format utilisé par QRadar qui est l'application d'IBM.
Serveur Syslog
Si votre réseau comprend un serveur Syslog, vous pouvez configurer le serveur ESET PROTECT Cloud pour envoyer
des notifications à votre serveur Syslog. Vous pouvez également activer Exporter les journaux vers Syslog pour
recevoir certains événements (événement de détection, événement agrégé de pare-feu, événement agrégé
HIPS, etc.) des ordinateurs clients exécutant ESET Endpoint Security, par exemple.
Pour activer le serveur Syslog :
1. Cliquez sur Plus > Paramètres > Syslog, puis cliquez sur la barre de défilement située à côté de
Activer l’envoi de Syslog.
2. Spécifiez les paramètres obligatoires suivants :
a.Format de la charge utile : JSON ou LEEF
b.Format de l'enveloppe du journal : BSD (spécifications), Syslog (spécifications)
c.Niveau minimal du journal: Avertissement, Erreur ou Critique
d.Types d’enregistrements d’événements : Sélectionnez le type de journaux que vous souhaitez
inclure
e.Hôte : (adresse IPv4 ou nom d'hôte de la destination des messages Syslog)
f.Valider les certificats racine d'autorité de certification des connexions TLS: Cliquez sur la
barre de défilement si vous souhaitez activer la validation du certificat pour la connexion entre votre
serveur Syslog et ESET PROTECT Cloud. Une fois la validation activée, un nouveau champ de texte sera
affiché. Vous pourrez y copier et coller la chaîne de certificats requise.
Après avoir effectué les changements applicables, cliquez sur Appliquer les paramètres.
268
Remarque
des écritures sont effectuées en permanence dans le fichier journal d'application standard. Syslog ne
sert que de support pour l'exportation de certains événements asynchrones, tels que des
notifications ou divers événements d'ordinateur client.
Événements exportés au format LEEF
Le format LEEF est un format d'événement personnalisé pour IBM® Security QRadar®. Les événements
comportent des attributs standard et personnalisés. ESET PROTECT Cloud utilise certains des attributs standard
décrits dans la documentation officielle d'IBM. Les attributs personnalisés sont les mêmes que dans le format JSON.
Il existe cinq catégories d'événements :
• Détection
• Pare-feu
• HIPS
• Audit
• Alertes Enterprise Inspector
Remarque
Vous trouverez des informations supplémentaires sur le format Log Event Extended Format (LEEF)
sur le site Web officiel d'IBM.
Événements exportés au format JSON
JSON est un format léger pour l'échange de données. Il repose sur un groupe de paires nom/valeur et une liste
classée de valeurs.
Evénements exportés
Cette section contient des détails sur le format et la signification des attributs de tous les événements exportés. Le
message d'événement prend la forme d'un objet JSON avec quelques clés obligatoires et facultatives. Chaque
événement exporté contiendra la clé suivante :
event_type chaine
Type d'événements exportés : Audit_Event; EnterpriseInspectorAlert_Event;
BlockedFiles_Event; FilteredWebsites_Event; Threat_Event;
FirewallAggregated_Event; HipsAggregated_Event.
ipv4
chaine facultatif Adresse IPv4 de l'ordinateur générant l'événement.
ipv6
chaine facultatif Adresse IPv6 de l'ordinateur générant l'événement.
source_uuid chaine
UUID de l'ordinateur générant l'événement.
occurred
chaine
Heure UTC d'occurrence de l'événement. Le format est %d-%b-%Y %H:%M:%S
severity
chaine
Gravité de l'événement. Les valeurs possibles (du moins grave au plus grave) sont
les suivantes : Information Notice Warning Error CriticalFatal
Clés personnalisées selon event_type :
1. ThreatEvent
Tous les événements de détection générés par des terminaux gérés seront transférés à Syslog. Clé spécifique à un
événement de détection :
threat_type
threat_name
269
string facultatif Type de la détection
string facultatif Nom de la détection
threat_type
string facultatif Type de la détection
threat_flags
string facultatif Indicateurs liés à des détections
scanner_id
string facultatif ID d'analyseur
scan_id
string facultatif ID d'analyse
engine_version string facultatif Version du moteur d'analyse
object_type
string facultatif Type d'objet lié à cet événement
object_uri
string facultatif URI de l’objet
action_taken string facultatif Action prise par le point de terminaison
action_error
string facultatif Message d'erreur en cas d'échec de « l'action »
threat_handled bool facultatif Indique si la détection a été gérée ou non
need_restart bool facultatif Indique si un redémarrage est nécessaire ou non
username
string facultatif Nom du compte utilisateur associé à l'événement
processname string facultatif Nom du processus associé à l'événement
circumstances string facultatif Brève description de la cause de l'événement
hash
chaine facultatif Hachage SHA1 du flux de données (de détection).
firstseen
chaine facultatif Heure et date auxquelles la détection s'est produite pour la première fois sur cet
ordinateur. ESET PROTECT Cloud utilise différents formats date-heure pour
l'attribut firstseen (et tout autre attribut date-heure) en fonction du format de
sortie du journal (JSON ou LEEF) :
• JSON format: "%d-%b-%Y %H:%M:%S"
• LEEF format: "%b %d %Y %H:%M:%S"
2. FirewallAggregated_Event
Les journaux d'événements générés par le pare-feu personnel d'ESET sont agrégés par la gestion de l'agent ESET
Management pour éviter le gaspillage de bande passante pendant la réplication de l'agent ESET Management ou
du serveur ESET PROTECT Cloud. Clé spécifique à un événement de pare-feu :
event
chaine facultatif Nom de l'événement
source_address
chaine facultatif Adresse de la source de l'événement
source_address_type chaine facultatif Type d'adresse de la source de l'événement
source_port
number facultatif Port de la source de l'événement
target_address
chaine facultatif Adresse de la destination de l'événement
target_address_type chaine facultatif Type d'adresse de la destination de l'événement
target_port
number facultatif Port de la destination de l'événement
protocol
chaine facultatif Protocole
account
chaine facultatif Nom du compte utilisateur associé à l'événement
process_name
chaine facultatif Nom du processus associé à l'événement
rule_name
chaine facultatif Nom de la règle
rule_id
chaine facultatif ID de règle
inbound
bool
facultatif Indique si la connexion était entrante ou non
threat_name
string facultatif Nom de la détection
aggregate_count
number facultatif Nombre de messages identiques générés par le point de terminaison
entre deux réplications consécutives entre le serveur ESET PROTECT
Cloud et l'agent ESET Management de gestion
3. HIPSAggregated_Event
Les événements du système HIPS (Host-based Intrusion Prevention System) sont filtrés sur la gravité avant d'être
transmis plus avant en tant que messages Syslog. Seuls les événements dont les niveau de gravité sont Error,
Critical et Fatal sont envoyés à Syslog. Les attributs spécifiques à HIPS sont les suivants :
application
operation
target
270
chaine facultatif Nom de l’application
chaine facultatif Opération
chaine facultatif Cible
application
chaine facultatif Nom de l’application
action
chaine facultatif Action
rule_name
chaine facultatif Nom de la règle
rule_id
chaine facultatif ID de règle
aggregate_count number facultatif Nombre de messages identiques générés par le point de terminaison entre
deux réplications consécutives entre le serveur ESET PROTECT Cloud et
l'agent ESET Management de gestion
4. Audit_Event
ESET PROTECT Cloud transmet les messages du journal d'audit interne du serveur à Syslog. Les attributs
spécifiques sont les suivants :
domain chaine facultatif Domaine du journal d'audit
action chaine facultatif Action en cours
target chaine facultatif L'action cible s'effectue sur
detail chaine facultatif Description détaillée de l'action
user
chaine facultatif Utilisateur de sécurité impliqué
result chaine facultatif Résultat de l'action
5. FilteredWebsites_Event
ESET PROTECT Cloud transfère les sites Web filtrés (détections de la protection Web) à Syslog. Les attributs
spécifiques sont les suivants :
hostname
chaine facultatif Nom d'hôte de l'ordinateur générant l'événement
processname
string facultatif Nom du processus associé à l'événement
username
string facultatif Nom du compte utilisateur associé à l'événement
resolved
bool facultatif Indique si l'événement a été traité ou non
hash
chaine facultatif Hachage SHA1 de l'objet filtré
event
chaine facultatif Type de l'événement
rule_id
chaine facultatif ID de règle
action_taken
string facultatif Action entreprise
scanner_id
string facultatif ID d'analyseur
object_uri
string facultatif URI de l’objet
target_address
chaine facultatif Adresse de la destination de l'événement
target_address_type chaine facultatif Type d'adresse de la destination de l'événement (25769803777 = IPv4;
25769803778 = IPv6)
ESET PROTECT Cloud pour les fournisseurs de
services gérés
Qu'est-ce qu'un MSP?
L'abréviation MSP signifie « Managed Service Provider » (Fournisseur de services gérés). Les utilisateurs MSP
fournissent généralement des services informatiques à leurs clients, par exemple la gestion des produits de
sécurité (par exemple, ESET Endpoint Antivirus). Par exemple, les utilisateurs MSP ont différentes exigences et
différentes façons d’utiliser ESET PROTECT Cloud que les utilisateurs en entreprises ou PME (petites et moyennes
entreprises). Voir les scénarios de déploiement recommandés pour les MSP. Pour plus d'informations sur le
programme MSP ESET, contactez votre partenaire ESET local ou visitez la page du programme ESET Managed
Service Provider.
271
La structure des entités dans les MSP
• Distributeur : un distributeur est un partenaire ESET et un partenaire MSP ou gestionnaire MSP.
• Gestionnaire MSP : gère plusieurs entreprises MSP. Un gestionnaire MSP peut également avoir des clients
directs.
• MSP : le public cible de ce guide. Un MSP fournit des services à ses clients. Par exemple, les MSP : ils
gèrent à distance les ordinateurs des clients, installent et gèrent les produits ESET.
• MSP géré : cependant, tout comme un MSP, un MSP géré l'est par un gestionnaire MSP.
• Client : l'utilisateur final des licences de produits ESET. Le client ne doit pas interagir avec les produits
ESET.
Spécificités de l'environnement d'un MSP
Le modèle d'affaires d'un MSP utilise une configuration d'infrastructure différente de celle d'une entreprise ou
d'une PME. Dans l'environnement d'un MSP, les clients sont généralement situés en dehors du réseau de
l'entreprise MSP. Les agents ESET Management installés sur les ordinateurs des clients doivent être connectés à
ESET PROTECT Cloud au moyen de l'internet public. Vous devez ouvrir certains ports pour rendre ESET PROTECT
Cloud visible.
La configuration standard du MSP possède la structure suivante :
272
ESET PROTECT Cloud déployé à partir d’un compte mixte
Un compte mixte utilise les mêmes authentifiants pour accéder à ESET Business Account et à ESET MSP
Administrator. Dans ce cas, vous pouvez créer le ESET PROTECT Cloud à partir de chacun d’entre eux. Après la
création de l’instance, vous pouvez accéder à la même instance à partir des deux services (EMA 2 et EBA). Le droit
de supprimer l’instance ESET PROTECT Cloud est réservé au service qui a créé l’instance.
Fonctionnalités de ESET PROTECT Cloud . pour les utilisateurs MSP
ESET PROTECT Cloud offre un ensemble de fonctionnalités axées sur les utilisateurs de MSP. Les fonctionnalités
MSP sont disponibles pour les utilisateurs qui ont déployé l'instance ESET PROTECT Cloud à partir de :
• Compte ESET MSP Administrator (EMA 2)
• ESET Business Account (EBA) en ayant un compte EMA 2 avec les mêmes authentifiants
Assistant de configuration client
La fonctionnalité MSP principale dans ESET PROTECT Cloud . est celle de configuration de client MSP. Cette
fonctionnalité vous permet de créer un programme d'installation d'agent ESET Management personnalisé pour
votre client.
Arborescence MSP
Après l'importation du compte EMA 2, ESET PROTECT Cloud se synchronise avec le portail ESET
MSP (EMA 2) et crée l'arborescence MSP. L'arborescence MSP est une structure du menu
Ordinateurs qui représente la structure des entreprises de votre compte EMA 2. Les éléments
de l'arborescence MSP utilisent des icônes différentes des périphériques et des groupes
standard de ESET PROTECT Cloud. Vous ne pouvez pas modifier la structure de l'arborescence
MSP dans la console Web. Vous ne pouvez commencer à modifier et à supprimer des clients de
l'arborescence qu'après avoir supprimé le compte EMA 2 de Gestion des licences. La suspension
d’une entreprise dans EMA 2 ne supprime pas celle-ci de l’arborescence MSP dans ESET
PROTECT Cloud.
273
Groupe des objets partagés
Après la synchronisation du compte MSP, ESET PROTECT Cloud crée l'arborescence MSP. Il existe un groupe
statique Objets partagés pour chaque MSP et gestionnaire MSP. Les MSP peuvent partager des objets tels que
des politiques et des tâches en utilisant le groupe Objets partagés.
Chaque utilisateur MSP créé à l'aide de l'assistant de configuration d'entreprise a un accès en lecture et en
utilisation à tous les groupes d'objets partagés au-dessus de l'utilisateur. Vous pouvez consulter les Jeux
d’autorisations attribués à l'utilisateur pour voir la liste des groupes d'accès. Les utilisateurs peuvent uniquement
accéder aux groupes d'objets partagés en amont, pas aux groupes des gestionnaires MSP parallèles.
MSP dans l'aperçu de l'état
Vous avez accès à la nouvelle vignette MSP dans Aperçu de l'état après avoir importé le compte EMA 2. La vignette
MSP affiche des informations de base sur votre compte.
Posséder plusieurs instance de ESET PROTECT Cloud dans la structure MSP
Si vous utilisez l’instance sur le nuage déployée à partir d’un compte MSP, elle est séparée des autres instances
MSP. L'instance de votre gestionnaire MSP n'est pas connectée. Elles partagent la même structure d'entreprise
(arborescence MSP), mais elles ne partagent pas les ordinateurs ou d'autres objets comme les tâches ou les
politiques. Les licences sont la seule exception. Elles sont partagées de manière hiérarchique, tout comme ESET
MSP Administrator. Le gestionnaire MSP peut accéder aux licences dans la console Web et les attribuer aux
machines.
Reportez-vous à l'exemple ci-dessous :
L'utilisateur du MSP n'a pas accès aux ordinateurs dans l'instance du gestionnaire MSP, même si ces ordinateurs
font partie du groupe statique des clients du MSP. En effet, les instances du nuage sont séparées.
274
Créer un nouvel utilisateur ESET PROTECT Cloud dans ESET MSP Administrator
Pour créer un nouvel utilisateur pour la console ESET PROTECT Cloud, vous devez d’abord créer cet utilisateur dans
ESET MSP Administrator (EMA 2). Consultez la rubrique Aide en ligne EMA 2 pour un guide étape par étape sur
l'ajout d'un utilisateur. Vous pouvez ajouter le nouvel utilisateur au cours de la Configuration de client MSP ou en
suivant les étapes ci-dessous.
• Voyez comment fonctionnent les autorisations d’utilisateur dans EMA 2 et ESET PROTECT Cloud dans l’aide
en ligne EMA 2.
• Voyez le guide étape par étape sur la crétation de l’instance ESET PROTECT Cloud.
1. Ouvrez la Web Console.
2. Accédez à Utilisateurs.
275
3. Cliquez sur Sélectionner à côté du champ Identificateur de compte et sélectionnez l’utilisateur que
vous souhaitez activer dans ESET PROTECT Cloud.
4. Vous pouvez ajouter des balises, nouvelles ou existantes, à l’utilisateur.
5. Cliquez sur Sélectionner à côté du champ Groupe d’accueil. Le groupe d’accueil est le groupe statique
dans lequel les objets créés par l’utilisateur sont enregistrés par défaut.
6. Cliquez sur Jeux d’autorisations.
276
7. Sélectionnez un jeu d’autorisations pour le nouvel utilisateur. Un jeu d’autorisations détermine les droits
d’accès de l’utilisateur. Chaque jeu d’autorisations donne à l’utilisateur des droits sur certains groupes
statiques. Les groupes sont définis dans chaque jeu d’autorisations. Un ou plusieurs jeux d’autorisations
peuvent être attribués à un utilisateur. Vous pouvez sélectionner un des jeux d’autorisations proposés ou en
créer un nouveau.
Jeu d’autorisations pour le groupe d’accueil
Ajoutez des jeux d’autorisations pour le groupe d’accueil que vous avez sélectionné pour l’utilisateur.
Sans les droits d’accès au groupe d’accueil, l’utilisateur ne peut pas accéder au groupe d’accueil et
ne peut pas y créer de nouveaux objets.
8. Cliquez sur Terminer pour enregistrer les modifications.
Le nouvel utilisateur peut maintenant se connecter à la console ESET PROTECT Cloud en utilisant ses authentifiants
EMA 2.
Processus de déploiement pour MSP
Complétez la configuration du client MSP. Lorsque vous y êtes invité, sélectionnez le programme d'installation
agent uniquement.
1. Distribuez et installez le programme d'installation d'agent de ESET Management localement ou à distance.
2. Installez les produits ESET Security et mettez en place des politiques.
Le schéma ci-dessous est une description de haut niveau du processus d'inscription des clients MSP.
277
Déploiement local d'un agent
Déploiement local du programme d'installation d'un agent uniquement
Le programme d'installation réservé à l'agent (.exe pour Windows ou .sh pour Linux) contient toutes les
informations nécessaires à un ordinateur client pour télécharger et installer l'agent ESET Management. Assurezvous que la machine Linux satisfait aux conditions préalables.
Vous pouvez exécuter le programme d'installation localement à partir d'un support amovible (clé USB, par
exemple).
IMPORTANT
• l'ordinateur client doit disposer d'une connexion Internet pour télécharger le package d'installation
de l'Agent.
• Assurez-vous que l'ordinateur client dispose d’une connexion Internet et peut se connecter au
serveur ESET PROTECT Cloud.
Vous pouvez modifier le script Linux manuellement pour ajuster certains paramètres si nécessaire. Nous le
recommandons uniquement aux utilisateurs avancés.
Déploiement local d'un programme d'installation tout-en-un
Le programme d'installation tout-en-un contient le produit de sécurité ESET de votre choix et un programme
d'installation d'agent ESET Management préconfiguré. Assurez-vous que l'ordinateur client dispose d’une
connexion Internet et peut se connecter au serveur ESET PROTECT Cloud.
Consultez le manuel du programme d'installation pour obtenir des instructions détaillées.
Déploiement à distance d'un agent
Déploiement à distance du programme d'installation pour agent uniquement
Le programme d'installation réservé à l'agent (.exe pour Windows ou .sh pour Linux) contient toutes les
informations nécessaires à un ordinateur client pour télécharger et installer l'agent ESET Management. Assurezvous que la machine Linux satisfait aux conditions préalables. Vous pouvez distribuer le programme d'installation
par courriel et laisser l'utilisateur le déployer. Si possible, utilisez un outil de gestion à distance tiers pour distribuer
et exécuter le programme d'installation.
IMPORTANT
• l'ordinateur client doit disposer d'une connexion Internet pour télécharger le package d'installation
de l'Agent.
• Assurez-vous que l'ordinateur client dispose d’une connexion Internet et peut se connecter au
serveur ESET PROTECT Cloud.
Déploiement à distance d'un programme d'installation tout-en-un
Le programme d'installation tout-en-un peut être installé à distance, au sein d'un réseau local, en utilisant l'outil
ESET Remote Deployment Tool. Consultez la documentation d'ESET Remote Deployment Tool pour obtenir des
278
instructions détaillées.
Licences MSP
Informations sur les licences et les entreprises
• Les licences importées de votre compte MSP portent l'étiquette du nom de l'entreprise. Si plus tard
l'entreprise change de nom, les étiquettes ne changent pas automatiquement de nom. Vous pouvez modifier
manuellement.
• Toutes les licences sont importées d’une manière compatible avec le modèle de sécurité de ESET PROTECT
Cloud. Chaque utilisateur créé à l’aide de Configuration du client MSP ne peut voir et utiliser que ses licences.
• Dans le cas où une entreprise de votre structure MSP ne possède pas de licence au moment de la
synchronisation, cette entreprise est uniquement synchronisée avec l'arborescence MSP de l'ordinateur, et
non avec l'arborescence MSP dans Gestion des licences.
• Si vous ajoutez une nouvelle entreprise dans ESET MSP Administrator 2, ESET PROTECT Cloud l'ajoute à
l'arborescence MSP après la prochaine synchronisation de licence.
• Lorsque vous importez un compte MSP, toutes les licences sont stockées dans un groupe de licences. Vous
ne pouvez pas déplacer une licence hors du groupe. Vous pouvez déplacer l'ensemble du groupe de licences.
Pour déplacer le groupe, sélectionnez le puis cliquez sur Actions > Groupe d’accès > Plus et sélectionnez
le nouveau groupe d'accès. Si vous synchronisez le compte MSP par la suite, toutes les nouvelles licences
apparaissent dans l'emplacement réel du groupe.
• Vous pouvez trouver les noms et les sites des entreprises dans la colonne Utilisateur de licence dans
Gestion des licences. Vous pouvez utiliser les données de la colonne Utilisateur de licence lors de la
création d'un rapport.
• Si vous avez des licences dans ESET Business Account et ESET MSP Administrator 2 sous les mêmes
informations d'identification, ESET PROTECT Cloud synchronise toutes les licences des deux comptes. Toutes
les licences ESET Business Account sont enregistrées dans plusieurs ensembles de licences. Les licences de
ESET MSP Administrator 2 sont divisées en groupes pour chaque entreprise.
• Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres groupes
de licences associés au même compte. Découvrez davantage comment supprimer une entreprise.
Synchronisation à la demande
Le serveur ESET PROTECT Cloud se synchronise avec les serveurs de licences une fois par jour. Si vous avez
apporté des modifications à votre compte MSP et que vous souhaitez mettre à jour l'écran de licence et
l'arborescence MSP, accédez à Gestion des licences > Actions, puis cliquez sur Synchroniser les licences.
279
Démarrer la configuration du client MSP
Une fois que vous avez créé l'instance ESET PROTECT Cloud en utilisant un compte MSP, l'arborescence MSP est
synchronisée et vous pouvez commencer à créer des sociétés. La configuration de client MSP crée :
• un ESET Management personnalisé ou un programme d'installation de l'agent et du produit de sécurité
ESET. La configuration de client MSP ne prend pas en charge la création de programmes d'installation d'ESET
Full Disk Encryption Installer.
Vous pouvez également ignorer la configuration de client MSP, mais nous vous recommandons de terminer la
configuration MSP.
IMPORTANT
Vous ne pouvez configurer qu'une seule entreprise avec au moins un siège de licence valide.
1. Dans la fenêtre Ordinateurs, cliquez sur l'icône représentant une roue en regard de l'entreprise que vous
souhaitez configurer et sélectionnez Démarrer la configuration du client MSP.
280
2. Si vous souhaitez enregistrer cette configuration en tant que configuration par défaut, cochez la case en
regard de Mémoriser les paramètres. Cliquez sur Continuer.
3. Si vous souhaitez créer un programme d'installation personnalisé pendant l'installation (recommandé),
cochez la case en regard de Créer un programme d'installation.
4. Vous pouvez créer deux types de programme d'installation :
• Programme d’installation réservé aux agents (Windows, Linux).
• Programme d'installation tout-en-un (Windows, macOS) : le programme d'installation est constitué
d'un agent ESET Management et d'un produit ESET Business Security (Windows) sélectionné.
Programme d’installation tout-en-un (Windows, macOS)
Produit : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent ESET Management. Par
défaut, la dernière version du produit est sélectionnée. Pour sélectionner une version antérieure, cliquez sur
l'icône d'engrenage à côté du nom du produit, puis sur Sélectionner la version précédente.
Langue : Sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
281
Pour enregistrer le programme dans Programmes d'installation pour une utilisation ultérieure, cochez la case
située à côté de Enregistrer le programme d'installation dans la section des programmes d'installation.
Activer les paramètres du mandataire http
Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire
(hôte, port, nom d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET Management
au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET
PROTECT Cloud. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours
d'exécution. Le mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si
nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas en
charge l'authentification. Toute solution mandataire servant à transmettre les communications
de l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification ne fonctionnera
pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
5. Cliquez sur Continuer pour passer à la section utilisateur.
6. Vous pouvez sélectionner un utilisateur à partir de votre EMA 2 et le laisser co-gérer le ESET PROTECT Cloud.
a)Cochez la case à côté de Créer un ensemble d’autorisations.
b)L'utilisateur peut se connecter à la console Web et gérer les périphériques de l'entreprise. Sélectionnez le
niveau de droits d’accès Lire ou Écrire.
c)Cliquez sur Sélectionner le compte et sélectionnez un des comptes disponibles.
282
Des problèmes pour créer un utilisateur? Assurez-vous que vous disposez des autorisations nécessaires.
Cliquez sur Terminer pour préparer les fichiers d'installation. Vous pouvez également télécharger une nouvelle
fois le programme d'installation à partir du menu Programmes d'installation si vous avez choisi d'enregistrer le
programme d'installation. Vous pouvez déployer votre programme d'installation localement de deux manières :
a)Après avoir sélectionné Afficher le lien de téléchargement, vous pouvez copier le lien de
téléchargement, le distribuer aux utilisateurs et leur permettre de télécharger et d'installer le paquet ESET
PROTECT Live Installer. Vous pouvez également télécharger le paquet ESET PROTECT Live Installer et le
distribuer personnellement ou le téléverser vers un emplacement partagé accessible aux utilisateurs.
b)Une fois que vous avez sélectionné Envoyer le lien du programme d'installation aux utilisateurs,
vous pouvez utiliser le serveur ESET PROTECT Cloud SMTP pour envoyer un courriel contenant le lien de
téléchargement du programme d'installation à des utilisateurs précis. Vous pouvez spécifier les utilisateurs
en renseignant le champ Adresse courriel (et éventuellement un nom). Pour ajouter plusieurs utilisateurs à
la fois, cliquez surAjouter un utilisateur permet d'ajouter l'adresse de l'utilisateur à partir des utilisateurs
de l'ordinateur ou Importer CSV permet d'importer une liste personnalisée d'adresses à partir d'un fichier
CSV structuré avec des délimiteurs.
Découvrez comment déployer l'agent ESET Management localement ou à distance.
Ignorer la configuration du client MSP
Vous pouvez ignorer la configuration du client MSP si vous ne souhaitez pas le configurer. Vous pouvez
également créer plus tard un programme d'installation. Nous ne recommandons pas d'ignorer la configuration.
Après avoir ignoré la configuration, l’icône de l'entreprise est modifiée comme si elle avait été configurée :
Avertissement
Si vous ignorez la configuration, vous ne pourrez plus exécuter l'assistant de configuration pour
l'entreprise sur la même instance ESET PROTECT Cloud.
283
Créer un programme d’installation personnalisé
1. Dans la console Web ESMC, accédez au menu Ordinateurs.
2. Cliquez sur l'icône représentant une roue dentée
en regard de l'entreprise pour lequel vous souhaitez
créer un programme d'installation et sélectionnez Télécharger le programme d'installation.
284
3. Vous pouvez créer deux types de programme d'installation :
• Programme d’installation réservé aux agents (Windows, Linux).
• Programme d'installation tout-en-un (Windows, macOS) : le programme d'installation est constitué
d'un agent ESET Management et d'un produit ESET Business Security (Windows) sélectionné.
Programme d’installation tout-en-un (Windows, macOS)
Produit : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent ESET Management. Par
défaut, la dernière version du produit est sélectionnée. Pour sélectionner une version antérieure, cliquez sur
l'icône d'engrenage à côté du nom du produit, puis sur Sélectionner la version précédente.
Langue : Sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité.
Pour enregistrer le programme dans Programmes d'installation pour une utilisation ultérieure, cochez la case
située à côté de Enregistrer le programme d'installation dans la section des programmes d'installation.
Activer les paramètres du mandataire http
285
Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire
(hôte, port, nom d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET Management
au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET
PROTECT Cloud. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours
d'exécution. Le mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si
nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT Cloud le serveur ne prend pas en
charge l'authentification. Toute solution mandataire servant à transmettre les communications
de l'agent au serveur ESET PROTECT Cloud et nécessitant une authentification ne fonctionnera
pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
286
4. Cliquer sur Créer pour créer le programme d'installation.
5. Cliquez sur le lien et téléchargez le programme d'installation dont vous avez besoin.
Utilisateurs MSP
Pendant la configuration d’un client MSP, vous pouvez ajouter un utilisateur existant à partir de EMA2 ou EBA vers
le ESET PROTECT Cloud. Pour consulter et modifier l’utilisateur, rendez-vous au menu Plus > Droits d’accès >
Utilisateurs.
Autorisations nécessaires
Pour créer le nouvel utilisateur dans Configuration client MSP, vous avez besoin des droits d'accès à l'entreprise
que vous avez configurée et aux groupes Objets partagés.
Schéma détaillé des autorisations
287
Configurer une seule entreprise
Droits d'accès nécessaires pour créer un utilisateur pendant la configuration de Entreprise A :
• Droits d'accès à l'utilisation pour tous les groupes Objets partagés.
• Droits d'accès à l'écriture pour le groupe du client MSP.
Configurer toutes les entreprises d'un MSP
Droits d'accès nécessaires à la création d'utilisateurs pour toutes les entreprises appartenant au fournisseur MSP :
• Droits d'accès à l'utilisation pour tous les groupes Objets partagés.
• Droits d'accès à l'écriture pour le groupe du fournisseur MSP.
Avoir des droits d'accès signifie que l'utilisateur actuel (par intérim) a des ensembles d'autorisations attribués avec
un accès sur les groupes comme mentionné ci-dessus. Si vous n'avez pas les droits d'accès requis, la configuration
288
du client MSP se termine par une erreur.
Caractéristiques d'utilisateur MSP :
• Ils peuvent se connecter à la console Web de ESET PROTECT Cloud et gérer les périphériques et d'autres
objets sur lesquels ils ont des droits d'accès.
ESET PROTECT Cloud possède les paramètres suivants pour chaque nouvel utilisateur MSP :
• Description : Utilisateur natif créé par l'assistant de configuration de client MSP
• Balises : Le nom de l'entreprise est utilisé pour étiquetté l'utilisateur
• Groupe d'accueil : Groupe statique de l'entreprise
• Déconnexion automatique 15 minutes
• Le compte est activé et il n'est pas nécessaire de changer le mot de passe
• Jeux d’autorisations : Chaque utilisateur MSP dispose de deux jeux d’autorisations. Un pour son groupe
d'accueil et un pour les groupes Objets partagés.
Marquage des objets MSP
Si vous utilisez ESET PROTECT Cloud avec un compte EMA 2 vous activez le marquage automatique des objets
MSP. Les objets suivants sont marqués automatiquement :
• Licences importées au moyen d'un compte MSP
• Programmes d'installation
• Les utilisateurs et leurs jeux d'autorisations créés à l'aide de la configuration de client MSP
La balise est une forme d'étiquette utilisée pour améliorer le filtrage des objets. Le nom automatique de la balise
est le même que celui de l'utilisateur de la licence (nom de l'entreprise dans EMA 2, à l'exception des
caractères , " abandonnés par ESET PROTECT Cloud dans la balise). Si vous changez le nom du client dans EMA 2
plus tard, les balises ne seront pas mises à jour. Vous pouvez ajouter d'autres balises personnalisées à n'importe
quel objet si vous le souhaitez. Vous pouvez supprimer les balises sans affecter les objets marqués.
Cliquez sur l'icône
pour la développer afin d'afficher l'onglet Balises.
Aperçu de l’état MSP
La section Aperçu de l’état offre des renseignements complexes sur l'état de votre ESET PROTECT Cloud. Si vous
créez votre instance ESET PROTECT Cloud à l'aide d'un compte EMA 2 ou mixte (EMA 2 et EBA), une vignette MSP
est disponible avec des informations relatives au MSP.
États MSP
289
Compte synchronisé
Votre compte est synchronisé et aucune action n'est requise.
Synchronisation en cours
La synchronisation du compte MSP est en cours d'exécution en arrière-plan. La synchronisation peut prendre
plusieurs heures pour les grands comptes. La tuile devient blanche après la synchronisation.
Compte déconnecté
Il existe des groupes MSP (parties de l'arborescence MSP) dans votre structure de groupes statiques, mais aucun
compte MSP correspondant n'a été importé. Cela peut se produire si vous supprimez votre compte MSP de la
gestion des licences.
Actions disponibles
Cliquez sur la tuile MSP pour voir plus de détails.
• Rechercher de nouveaux clients MSP : permet d'exécuter la synchronisation de licences à la demande
(mettre à jour l'arborescence MSP).
290
• Nouveaux clients : Si vous avez des entreprises non configurées, vous pouvez cliquer dessus et suivre
l'assistant de configuration du client.
• Ignorer la configuration de tous les nouveaux clients MSP : Permet d'ignorer les assistants de
configuration pour toutes les entreprises qui ne sont pas configurées.
Suppression d'une entreprise
L'arborescence MSP est synchronisée avec le compte MSP. Vous devez supprimer le compte MSP de la gestion des
licences pour déverrouiller l'arborescence MSP. Une fois le compte supprimé, toutes les entreprises gérées par ce
compte ne sont plus liées à l'arborescence MSP.
IMPORTANT
• Si vous arrêtez de gérer une entreprise, supprimez les agents ESET Management de ses
ordinateurs. Vous ne pouvez pas supprimer l'entreprise de l'arborescence MSP sans supprimer
l'intégralité du compte MSP de la gestion des licences.
• Le groupe statique MSP est persistant. Une fois que vous avez synchronisé l'arborescence MSP,
vous ne pouvez plus supprimer le groupe racine MSP, mais uniquement ses groupes enfants.
Suppression du compte MSP et des entreprises de l'arborescence MSP
1. Connectez-vous à la console Web de ESET PROTECT Cloud et accédez à Plus > Gestion des licences.
2. Cliquez sur la licence que vous souhaitez supprimer > Supprimer les licences. Gardez à l'esprit que si vous
supprimez une licence liée à un compte MSP, l'ensemble du compte et ses licences liées sont supprimés de
ESET PROTECT Cloud.
291
3. Confirmez votre choix pour supprimer (dissocier) les licences listées de la gestion des licences.
Avertissement
Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres
groupes de licences associés au même compte.
Par exemple, les licences de l'entreprise X ont été importées à l'aide des informations d'identification
[email protected] d'EMA 2. Si un utilisateur supprime les licences de l'entreprise X, toutes les licences
importées des comptes EBA et EMA 2 [email protected] sont supprimées de la gestion des licences.
4. Attendez quelques instants après l'action et accédez au menu Ordinateurs.
5. Vous pouvez maintenant cliquer et supprimer toute entreprise qui faisait auparavant partie de
l'arborescence MSP. Vous ne pouvez supprimer une société S/L (son groupe statique) que si elle est vide.
292
Remarque
Une fois que vous avez supprimé le compte MSP de la gestion des licences, vous obtenez l'état
Administrateur MSP non connecté dans la Aperçu de l’état. Vous devez supprimer tous les
groupes de votre ancienne arborescence MSP (dans le menu Ordinateurs) pour désactiver cet état.
Cloud Mobile Device Management (gestion des
périphériques mobiles dans le nuage)
ESET Cloud Mobile Device Management (Cloud MDM) est une fonction complémentaire native de la console de
gestion à distance d'ESET. ESET Cloud MDM offre la gestion des périphériques Android mobiles et la gestion de la
sécurité mobile. ESET Cloud MDM fournit une solution sans agent où les agents de gestion ne s'exécutent pas
directement sur les périphériques mobiles (afin d'économiser la batterie et les performances de l'appareil mobile).
Au lieu de cela, l'agent de gestion du périphérique mobile est virtualisé dans le nuage d'ESET. De plus, toute la
gestion des certificats de sécurité et de connexion est gérée par ESET, de sorte que l'administrateur n'a pas à se
soucier du processus de renouvellement des certificats ou de savoir si les certificats sont conformes aux dernières
normes de sécurité.
ESET Cloud MDM ne peut gérer que les périphériques mobiles Android utilisant ESET Endpoint for Android. Vérifiez
que la version du système d'exploitation de votre périphérique Android est prise en charge pour la gestion Cloud
MDM et que vous répondez aux exigences réseau.
Le processus de gestion des périphériques mobiles ne comporte que deux parties :
• Inscription de l'appareil mobile
• La gestion de la sécurité des périphériques mobiles.
Inscription CMDM
Pour gérer un périphérique mobile, inscrivez-le dans la console de gestion infonuagique. Pour ce faire, cliquez sur
Ordinateurs > Ajouter > Périphérique mobile.
General
Sélectionner un type d’inscription :
• Android : Processus d’inscription standard pour périphérique Android.
• Propriétaire de périphérique Android : Prenez le contrôle du périphérique Android géré.
Licence : Sélectionnez la licence appropriée pour l’activation du produit de sécurité mobile.
293
Groupe parent : Sélectionnez le groupe parent initial auquel sera affecté le périphérique mobile après
l’inscription.
Configuration initiale : Sélectionnez la politique de configuration qui s’appliquera au périphérique mobile après
la finalisation du processus d’inscription.
Mot de passe d’administrateur initial : Créez un nouveau mot de passe Administrateur qui verrouillera les
paramètres avancés de l’application sur le périphérique Android inscrit.
Contrat de licence pour l'utilisateur final et politique de confidentialité : Cochez la case si vous acceptez
le contrat de licence pour l’utilisateur final et la politique de confidentialité.
Distribution
La section Distribution vous permet de choisir la méthode de livraison appropriée pour le lien d’inscription pour les
périphériques Android en fonction de leur accessibilité et du nombre de périphériques.
Inscription par courrier électronique : Inscription en masse des périphériques mobiles par courrier
électronique. Cette option est adaptée à l'inscription d'un grand nombre d'appareils mobiles ou lorsque vous
n'avez pas un accès physique à des appareils mobiles existants. L'utilisation de cette option demande la
participation active de l'utilisateur/du possesseur du périphérique mobile.
Inscription par code QR : inscription d’un périphérique mobile unique. Vous serez en mesure d'inscrire un
périphérique mobile à la fois et vous devrez répéter le même processus pour chaque périphérique. Il est
recommandé d'utiliser cette option uniquement lorsque le nombre de périphériques à inscrire est peu élevé. Cette
option est adaptée si vous souhaitez que les utilisateurs/possesseurs des périphériques mobiles n'aient rien à faire.
Vous devrez effectuer toutes les tâches d'inscription par vous-même. Vous pouvez également utiliser cette option
si vous avez des périphériques mobiles qui seront transférés à des utilisateurs après la configuration des
périphériques.
Liste
Indiquez les périphériques mobiles à inscrire:
• Ajouter : Saisie unique. Vous devez saisir manuellement le nom du périphérique et l’adresse électronique
associée au périphérique mobile. Dans le cas d’une livraison par courriel, un courriel d’inscription sera envoyé à
cette adresse. Si vous affectez également un utilisateur au périphérique mobile en cliquant sur Coupler et en
sélectionnant l'utilisateur, l'adresse de courriel est remplacée par celle spécifiée à l'écran Plus > Utilisateurs de
l'ordinateur. Si vous souhaitez ajouter un autre périphérique mobile, cliquez de nouveau sur Ajouter et
fournissez les informations obligatoires.
• Plus :
oAjouter des utilisateurs : Vous pouvez ajouter des périphériques en cochant les cases à cocher
d'utilisateur dans Plus > Utilisateurs de l'ordinateur.
oImporter un fichier CSV : Méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles.
Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir
Importer un fichier CSV).
oColler à partir du presse-papiers : Permet d'importer une liste personnalisée d'adresses séparées par des
délimiteurs personnalisés (semblable à l'importation de fichiers CSV).
294
Remarque
• Lorsque vous utilisez la méthode d'importation de fichier CSV, il est recommandé de spécifier un
nom de périphérique dans chaque entrée. Il s'agit du nom de périphérique affiché dans la section
Ordinateurs. Si vous laissez le champ Nom du périphérique vide, l'adresse électronique est
utilisée et s'affiche en tant que nom du périphérique dans les sections Ordinateurs et Groupes.
Cela peut toutefois prêter à confusion, tout particulièrement si vous utilisez la même adresse
électronique pour inscrire plusieurs périphériques. Cette adresse électronique apparaît plusieurs fois
et vous empêche de faire la différence entre les périphériques.
INSCRIPTION
Vous pouvez passer en revue tous les paramètres du processus d’inscription dans cette section.
Inscription par courriel : Affichez la liste des périphériques avec les adresses électroniques correspondantes.
Cliquez sur Aperçu du courriel pour voir le modèle de courriel qui sera envoyé à chaque adresse électronique
figurant sur la liste. Cliquez sur Envoyer pour envoyer le courriel aux adresses électroniques précisées.
Inscription par code QR : Affichez la liste des périphériques Android pour l’inscription. Du côté droit de l’écran,
vous pouvez voir le code QR précis pour le périphérique sélectionné dans la liste.
Gestion CMDM
Après l’inscription de vos périphériques Android mobiles, vous pouvez commencer à les gérer.
Parmi les solutions de gestion des terminaux standard disponibles pour les périphériques de terminaux, la gestion
des périphériques mobiles offre plusieurs fonctions disponibles uniquement pour la gestion des périphériques
mobiles.
Actions Antivol : Ce sont des tâches disponibles pour les périphériques mobiles gérés uniquement, comme
Trouver, Verrouiller et Effacer. Elles permettent à l’administrateur de trouver le périphérique mobile à distance, de
le verrouiller et, si la situation le nécessite, de l’effacer.
Installation de l’application à distance : Grâce à la politique de ESET Endpoint pour Android (2+), vous pouvez
forcer le périphérique mobile à installer à distance l’application requise en l’ajoutant à la liste de la politique.
Pour ce faire, naviguez jusqu’à la politique ESET Endpoint pour Android (2+) appliquée (ou créez-en une nouvelle
dans ce but). Sous Application Control, activez le paramètre Activer le contrôle de l’application. Cliquez sur
Liste des applications et ajoutez l’application que vous souhaitez installer à distance sur le périphérique mobile.
Ces applications seront installées à distance sur le périphérique mobile après la mise en œuvre de la politique.
Scénarios de migration de ESET PROTECT Cloud
Scénarios pour la migration vers ESET PROTECT Cloud.
Dans cette section, nous allons examiner des scénarios permettant de migrer vers ESET PROTECT Cloud à partir
d'autres produits ESET. Cliquez sur le lien ci-dessous qui décrit le mieux votre scénario.
1. Je possède des produits de sécurité ESET Endpoint non gérés dans mon réseau et je veux commencer à les
gérer avec ESET PROTECT Cloud.
2. Je gère actuellement mon réseau avec ESMC 7 / ESET PROTECT 8 et je souhaite changer pour ESET PROTECT
Cloud.
295
IMPORTANT
Avant toute migration, déchiffrez tous les postes de travail chiffrés avec ESET Full Disk Encryption.
Vous pouvez les chiffrer une fois la migration terminée.
Je possède des produits ESET Endpoint non gérés dans mon réseau
et je veux commencer à les gérer avec ESET PROTECT Cloud.
Remarque
Il n'est pas possible de mettre à jour la version 4.5 ou les produits serveur ESET antérieurs en
utilisant ESET PROTECT Live Installer. Les produits ESET version 6 ou supérieure doivent être
installés pour pouvoir effectuer la mise à niveau vers ESET PROTECT Cloud.
Suivez les étapes ci-dessous pour trouver et ajouter les produits non gérés à ESET PROTECT Cloud :
1. Créez votre instance ESET PROTECT Cloud.
2. Créez un nouveau programme d'installation et sélectionnez le produit à installer en fonction des produits
Endpoint déjà présents sur votre réseau.
3. Les paramètres de politique et de groupe pour les clients peuvent être définis dans le programme
d'installation. Si aucune politique n'est sélectionnée comme faisant partie du programme d'installation et
qu'aucune politique n'est appliquée à aucun groupe dans ESET PROTECT Cloud, la configuration actuelle de vos
produits Endpoint ne sera pas écrasée et pourra ensuite être exportée et convertie en politique.
4. Déployez les programmes d'installation sur votre réseau. ESET PROTECT Live Installer installera l'agent ESET
Management et mettra à niveau les produits Endpoint existants.
Remarque
ESET PROTECT Live Installer nécessite une connexion Internet directe pour télécharger les
composants requis. Une fois l'installation terminée, vous pouvez basculer la connexion pour qu'elle
soit transférée par un mandataire.
5. Lorsque l'installation est terminée et que les appareils se connectent à ESET PROTECT Cloud, vous pouvez
commencer à les gérer avec ESET PROTECT Cloud.
6. Si aucune politique n'a été intégrée au programme d'installation ou n'a été appliquée à un groupe dans ESET
PROTECT Cloud, vous pouvez exporter la configuration de vos produits Endpoint.
7. Pour ce faire, accédez à Tâches et créez une tâche Exporter les paramètres de configuration des
produits gérés.
8. Dans la section Paramètres, sélectionnez Produit : Tous, puis sélectionnez tous les appareils à partir
desquels exporter la configuration comme cible.
9. Patientez jusqu'à ce que la tâche soit exécutée sur tous les appareils sélectionnés.
10. Accédez aux Afficher les détails propres à l'appareil, puis à Configuration et ouvrez la configuration du
produit Endpoint en question.
11. Vous pouvez ici passer en revue les configurations exportées. Si elles vous conviennent, sélectionnez
Convertir en politique.
12. L'assistant Politique s'affiche alors. Vous pouvez y modifier le nom de la politique et ajuster certaines des
configurations en cas de besoin. Cliquez sur Terminer pour effectuer un enregistrement.
13. Répétez cette procédure pour chaque produit Endpoint.
14. Une fois toutes les configurations de produits converties, vous pouvez appliquer la politique aux appareils
296
clients respectifs afin que la configuration soit verrouillée et que l'utilisateur de l'appareil ne puisse pas la
modifier.
Migration partielle de ESMC 7 / ESET PROTECT 8 vers ESET PROTECT Cloud
IMPORTANT
Vous ne pouvez pas migrer ERA 6.x Agents vers ESET PROTECT Cloud. Si vous avez ERA Server 6.x
ou si vous avez ERA Agents 6.x dans votre infrastructure, mettez votre serveur à niveau vers ESMC 7
ou ESET PROTECT 8 et mettez à niveau ERA Agent 6.x sur tous les ordinateurs gérés vers ESET
Management Agent (version 7 ou 8) avant de migrer vers ESET PROTECT Cloud.
Il n'est pas possible de migrer la base de données du serveur ESMC 7 / ESET PROTECT 8 vers ESET
PROTECT Cloud.
La migration partielle comprend la migration des éléments suivants :
• les agents ESET Management (ordinateurs gérés)
• Politiques
Les autres données de base de données ESMC 7 / ESET PROTECT 8 (groupes dynamiques, rapports,
détections, notifications, tâches, programmes d'installation) ne sont pas migrées.
ESET PROTECT Cloud ne prend pas en charge ESET Enterprise Inspector. Si vous migrez de ESET
PROTECT vers ESET PROTECT Cloud, vous ne pourrez pas gérer ESET Enterprise Inspector à partir de
ESET PROTECT Cloud.
Pour passer de ESMC 7 / ESET PROTECT 8 à ESET PROTECT Cloud, procédez comme suit :
I. Créez une nouvelle instance de ESET PROTECT Cloud
II. Migrez les politiques de ESMC 7 / ESET PROTECT 8 sur site vers ESET PROTECT Cloud
III. Migrez les agents de ESET Management (ordinateurs gérés) de ESMC 7 / ESET PROTECT 8 sur site vers ESET
PROTECT Cloud à l'aide de la politique de migration
IV. Configurez les utilisateurs de ESET PROTECT Cloud dans ESET Business Account et ajoutez-les à la Web Console
de ESET PROTECT Cloud
Remarque
Si vous disposez d'un compte MSP, vous pouvez synchroniser votre compte MSP avec la Web Console
de ESET PROTECT Cloud.
I. Créez une nouvelle instance de ESET PROTECT Cloud
Configuration requise
• Un compte superutilisateur dans ESET Business Account.
• Une licence admissible pour ESET PROTECT Cloud.
IMPORTANT
• Si vos comptes EBA et EMA2 ne sont pas enregistrés à la même adresse électronique, le ESET
PROTECT Cloud ne peut être activé qu’à partir d’un seul compte. Le compte (EBA ou EMA2) à partir
duquel vous choisissez de créer l'instance ESET PROTECT Cloud sera le seul que vous pourrez utiliser
pour activer ou supprimer l'instance.
Créer une nouvelle instance de ESET PROTECT Cloud
1. Ouvrez ESET Business Account et connectez-vous (ou créez un nouveau compte).
2. Cliquez sur Licences > Entrer la clé de licence.
297
3. Dans la fenêtre contextuelle Ajouter une licence, entrez votre clé de licence ESET PROTECT Cloud et
cliquez sur Ajouter une licence.
4. Vous recevrez un courriel de vérification. Cliquez sur Vérifier Licence.
298
5. Dans le tableau de bord, cliquez sur Activer sous ESET PROTECT Cloud.
Avertissement
Vérifiez le réglage de la langue de votre ESET Business Account. Certains éléments de la fenêtre
principale du programme de ESET PROTECT Cloud sont définis quand vous configurez la langue dans
les paramètres de langue ESET Business Account et ne peuvent pas être modifiés plus tard.
6. Une fenêtre Activer ESET PROTECT Cloud s'affiche. Lisez les conditions d'utilisation et cochez la case si
vous les acceptez.
7. Sélectionnez un emplacement de centre de données pour votre instance ESET PROTECT Cloud la plus proche
de l'emplacement de votre réseau géré et cliquez sur Continuer.
Avertissement
Une fois sélectionné, vous ne pourrez plus modifier l'emplacement du centre de données de
l'instance de votre ESET PROTECT Cloud.
8. L'instance de votre ESET PROTECT Cloud sera créée. Vous pouvez attendre quelques minutes pour que la
création se termine ou vous pouvez vous déconnecter et être averti par courriel lorsque l'instance de ESET
PROTECT Cloud est disponible.
9. Cliquez sur Continuer. Vous pouvez également cliquer sur Tableau de bord, puis sur ouvrir dans la
mosaïque ESET PROTECT Cloud pour ouvrir un nouvel onglet avec la Web Console de ESET PROTECT Cloud.
II. Migrez les politiques de ESMC 7 / ESET PROTECT 8 sur site vers
ESET PROTECT Cloud
299
Remarque
Les étapes ci-dessous montrent la migration de ESMC 7.
1. Connectez-vous ESMC 7 / ESET PROTECT 8 sur site.
2. Dans votre ESMC 7 / ESET PROTECT 8 sur site, sélectionnez Politiques > Tous cochez la case dans l'en-tête
du tableau (ou cochez les cases en regard des politiques que vous souhaitez exporter), puis cliquez sur
Actions > Exporter.
IMPORTANT
N'exportez pas les politiques d'agent de ESET Management qui contiennent des paramètres de
connexion (par exemple, nom d'hôte du serveur, certificat de connexion, etc.). Ce sujet est traité
dans la partie III.
3. Enregistrez le fichier .dat avec la liste des politiques.
4. Dans ESET PROTECT Cloud, cliquez sur Politiques > Actions > Importer et sélectionnez le fichier .dat
contenant la liste des politiques exportée à partir de ESMC 7 / ESET PROTECT 8 à l'étape 6, puis cliquez sur
Importer pour les importer dans ESET PROTECT Cloud.
300
5. Les politiques importées seront affichées sous Politiques personnalisées. Après la migration des
ordinateurs de ESMC 7 / ESET PROTECT 8 vers ESET PROTECT Cloud, les politiques qui ont été attribuées aux
ordinateurs dans 6 / ESMC 7 / ESET PROTECT 8 ne seront pas conservées. Après avoir importé des politiques
dans ESET PROTECT Cloud, vous pouvez les attribuer aux ordinateurs importés dans ESET PROTECT Cloud.
Avertissement
Faites attention lorsque vous appliquez des politiques à des ordinateurs :
a)Sur votre ESMC 7 / ESET PROTECT 8 sur site : Définissez la liste des politiques appliquées et leur
ordre d'application pour chaque ordinateur géré.
b)Entrée ESET PROTECT Cloud : Appliquez des politiques à chaque ordinateur en fonction de la
configuration de la politique d'ESMC 7 / ESET PROTECT 8 sur site.
III. Migrez les agents de ESET Management (ordinateurs gérés) de
ESMC 7 / ESET PROTECT 8 sur site vers ESET PROTECT Cloud à l'aide
de la politique de migration
1. Dans ESET PROTECT Cloud Web Console, cliquez sur Liens rapides > Télécharger la Télécharger la
politique de migration et enregistrez le fichier .dat.
301
2. Sur votre ESMC 7 / ESET PROTECT 8 sur site, sélectionnez Politiques > Importer. Sélectionnez le fichier
.dat téléchargé aux étapes précédentes, puis cliquez sur Importer.
3. Accédez à Politiques personnalisées et sélectionnez votre politique de migration importée.
302
4. Cliquez sur Attribuer des groupes
5. Sélectionnez le groupe statique Tout, puis cliquez sur OK.
Avertissement
Appliquez la politique de migration au groupe statique Tout pour garantir la migration des
ordinateurs gérés.
303
6. Cliquez sur Terminer pour appliquer la politique.
7. Connectez-vous à la console Web de ESET PROTECT Cloud. Dans Ordinateurs, vous verrez les ordinateurs
migrés à partir d' ESMC 7 / ESET PROTECT 8. Vous devrez peut-être patienter quelques minutes jusqu'à ce que
tous les ordinateurs de ESMC 7 / ESET PROTECT 8 commencent à se connecter à ESET PROTECT Cloud.
8. Après avoir migré des ordinateurs de ESMC 7 / ESET PROTECT 8 vers ESET PROTECT Cloud, vous devez
réactiver les produits de sécurité ESET sur ces ordinateurs :
a.Dans la Web Console de ESET PROTECT Cloud, cliquez sur l'onglet Tableau de bord > Ordinateurs, puis
sur la zone rouge du graphique Principaux problèmes d'ordinateur et sélectionnez Activer le produit.
304
b.Sélectionnez la licence du produit de sécurité ESET dans Paramètres, passez en revue les ordinateurs
cibles dans Cibles et cliquez sur Terminer.
IMPORTANT
Si les ordinateurs exécutent plusieurs produits de sécurité ESET (à la fois les produits Endpoint et
Server), vous devez répéter les étapes d'activation et sélectionner la licence appropriée pour chaque
catégorie de produit de sécurité ESET.
c.Veuillez patienter quelques minutes jusqu'à ce que les produits de sécurité ESET soient activés.
IV. Configurez les utilisateurs de ESET PROTECT Cloud dans ESET
Business Account et ajoutez-les à la Web Console de ESET PROTECT
Cloud
1. Connectez-vous à votre compte ESET Business Account.
2. Sélectionnez Gestion des utilisateurs > Nouvel utilisateur.
305
3. Remplissez les champs requis (pour en savoir plus, consultez l'aide en ligne de ESET Business Account) :
I.Général : Fournit des informations de base sur l'utilisateur
II.Droits d’accès :
a)Accès entreprise - Sélectionnez le niveau d'accès de l'utilisateur à l'entreprise : Écrire, Lire, Accès
uniquement à des sites sélectionnés.
b)Accès à la gestion des utilisateurs - Cochez la case pour permettre à l'utilisateur de gérer d'autres
utilisateurs dans ESET Business Account.
c)ESET PROTECT Cloud Accès:
• Écriture - L'utilisateur a un accès complet à ESET PROTECT Cloud.
• Lire - L'utilisateur ne peut consulter les données que dans ESET PROTECT Cloud.
• Personnalisée - YVous pouvez définir l'accès des utilisateurs plus tard dans ESET PROTECT Cloud
dans Jeux d’autorisations.
• Aucun accès - L'utilisateur n'a aucun accès à ESET PROTECT Cloud.
IMPORTANT
Pour accéder à ESET PROTECT Cloud, un utilisateur doit avoir les droits d'accès Écrire ou Lire à au
moins une entreprise ayant des droits avec une licence ESET PROTECT Cloud admissible (active).
III.Préférences - permet de définir la langue de l'utilisateur pour ESET Business Account et ESET PROTECT
Cloud et de définir le fuseau horaire.
IV.Sécurité - Ajuster les paramètres de sécurité pour l'utilisateur (expiration du mot de passe, délai
d'inactivité de la session, vérification à deux facteurs).
Cliquer sur Créer pour créer l'utilisateur.
306
4. Le nouvel utilisateur apparaît dans la fenêtre Gestion des utilisateurs avec l'étiquette En attente
d'activation.
5. L'utilisateur recevra un courriel d'activation (à l'adresse de courriel que vous avez indiquée lors de la création
de l'utilisateur). L'utilisateur doit cliquer sur Activer votre compte.
307
6. L'utilisateur doit ajuster les paramètres utilisateur et saisir le mot de passe deux fois (créer un mot de
passe et confirmer le mot de passe); ensuite, il doit cocher la case J'accepte les conditions d'utilisation
d'ESET et cliquer sur Activer le compte.
7. Connectez-vous à votre compte ESET Business Account. Utiliser le compte de l'étape 1; n'utilisez pas encore
le compte utilisateur nouvellement créé.
8. Ouvrez la Web Console de ESET PROTECT Cloud. Cliquez sur Plus > Utilisateurs, puis sélectionnez ESET
Business Account mappés; ensuite cliquez sur le bouton Ajouter un nouveau .
308
9. Cliquez sur Sélectionner sous l'identifiant ESET Business Account.
10. Sélectionnez l'utilisateur que vous avez créé dans les étapes précédentes et cliquez sur OK.
309
11. Sélectionnez le groupe d'accueil de l'utilisateur, puis cliquez sur Continuer.
12. Dans Jeux d'autorisations, vous pouvez voir le niveau d'autorisation que vous avez attribué à l'utilisateur
à l'étape 3. Si vous avez sélectionné Accès ESET PROTECT Cloud personnalisé à l'étape 3, vous devez
attribuer un jeu d'autorisations à l'utilisateur (un jeu existant ou vous pouvez créer un nouveau jeu
d'autorisations). Cliquez sur Terminer.
13. Les utilisateurs qui ont accès à ESET PROTECT Cloud auront la possibilité d'ouvrir ESET PROTECT Cloud dans
310
leur ESET Business Account.
Arrêter d'utiliser ESET PROTECT Cloud
Deux méthodes permettent d'arrêter de gérer votre réseau à l'aide de ESET PROTECT Cloud :
a) Retirez complètement tous les produits de sécurité ESET et l'agent ESET Management, puis désactivez l'instance
ESET PROTECT Cloud.
b) Continuez à utiliser les produits de sécurité ESET, mais supprimez l'agent ESET Management et l'instance ESET
PROTECT Cloud. (Dans ce scénario, passez à Retirer l'agent ESET Management ci-dessous).
Retirez les produits de sécurité ESET de votre réseau
1. Rétablissez les paramètres par défaut ou déverrouillez les configurations clientes dans les politiques.
a.Retirez toutes les politiques personnalisées appliquées actuellement aux clients.
b.Pour toutes les politiques intégrées, sélectionnez la politique, puis cliquez sur l'onglet Clients pour
déterminer si l'une de ces politiques est attribuée aux ordinateurs de votre réseau.
2. Rétablissez la configuration par défaut du mot de passe sur les clients.
a.Créez une politique et accédez à Politique du produit de sécurité > Interface utilisateur >
Configuration de l'accès.
b.Conservez l'option Paramètres protégés par mot de passe désactivée et utilisez
Forcer en
regard de la configuration Définir le mot de passe.
c.Attribuez cette politique à tous les appareils de votre réseau. Ainsi, la protection par mot de passe sera
supprimée pour les configurations avancées de vos produits de sécurité Endpoint.
3. Déchiffrez tous les postes de travail chiffrés avec ESET Full Disk Encryption.
311
Avertissement
Si un poste de travail est toujours chiffré après la suppression de l'instance ESET PROTECT Cloud, il
n'y a pas d'autre moyen de déchiffrer le poste de travail (si vous n'avez pas téléchargé les données
de récupération de chiffrement auparavant). Même ESET ne peut pas vous aider dans ce cas.
4. Retirez le produit de sécurité des appareils clients si vous le souhaitez. Vous pouvez laisser les produits de
sécurité installés. Ils continueront à assurer une protection même s'ils ne sont pas gérés.
Pour désinstaller tous les produits de sécurité de votre réseau, utilisez la tâche Désinstallation de logiciels.
a.Accédez à Tâches > Nouveau.
b.Dans la section Général de l'assistant Création d'une tâche, renseignez le nom et la description, puis
sélectionnez l'option Désinstallation de logiciels du menu déroulant Tâche.
c.Dans la section Paramètres, sélectionnez l'application à désinstaller dans le menu déroulant
Désinstaller. Sous Nom du paquet, cliquez sur <Sélectionner le paquet à désinstaller>,
sélectionnez le produit de sécurité à désinstaller, puis cliquez sur OK.
d.Sous Version du paquet, cliquez sur Désinstaller toutes les versions du paquet pour éviter tout
problème lors de la désinstallation de différentes versions des produits de sécurité sur les ordinateurs
clients de votre réseau.
e.Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour s'assurer que la
désinstallation se termine complètement, puis cliquez sur Terminer pour créer la tâche.
f.Cliquez sur Créer un déclencheur pour sélectionner une cible pour la tâche. Cliquez sur Ajouter des
groupes et sélectionnez le groupe Tous en tant que cible. Sélectionnez le déclencheur adéquat, puis
cliquez sur Terminer pour l'exécuter.
Vérifiez que la tâche a été exécutée correctement sur tous les appareils, puis répétez la procédure pour chaque
type de produit de sécurité de votre réseau.
Retirer l'agent ESET Management de votre réseau
Pour une suppression plus efficace de tous les agents ESET Management de votre réseau, vérifiez que tous les
périphériques concernés sont sous tension et se connectent à ESET PROTECT Cloud.
1. Rétablissez la configuration de la configuration protégée par mot de passe (Windows uniquement).
a.Créez une politique pour l'agent ESET Management.
b.Accédez à Paramètres avancés. Sous Configuration, activez l'indicateur
Forcer en regard de
Configuration protégée par mot de passe.
c.Attribuez la politique au groupe Tous, puis cliquez sur Terminer pour l'appliquer.
2. Vérifiez que la politique est bien appliquée. Une fois la politique appliquée à tous les clients, supprimez
l'agent ESET Management des ordinateurs de votre réseau. Pour ce faire, vous pouvez utiliser la tâche Arrêter
la gestion (désinstaller l'agent ESET Management). Attribuez la tâche à tous les ordinateurs de votre
réseau.
3. Patientez jusqu'à ce que la tâche soit exécutée sur tous les appareils de votre réseau.
4. Supprimez tous les périphériques dans la section Ordinateurs de ESET PROTECT Cloud.
Si aucun appareil ne réapparaît dans la console au cours des 10 minutes qui suivent, cela signifie que vous avez
supprimé tous les agents ESET Management de votre réseau.
Supprimez l'instance de ESET PROTECT Cloud
312
1. Ouvrez votre compte ESET Business Account.
2. Dans la section principale du tableau de bord, accédez à la tuile ESET PROTECT Cloud.
3. Cliquez sur l'icône représentant un engrenage dans la tuile ESET PROTECT Cloud et sélectionnez Supprimer
ESET PROTECT Cloud.
4. Saisissez votre mot de passe et cliquez sur Supprimer. L'instance de votre ESET PROTECT Cloud sera
supprimée.
Expiration de la dernière licence d'ESET PROTECT Cloud
Cette rubrique décrit les scénarios suivants liés à la licence :
• Qu'advient-il d'une instance de ESET PROTECT Cloud avant et après l'expiration de la dernière licence
acceptée par ESET PROTECT Cloud?
• Que se passe-t-il après que la dernière licence acceptée par ESET PROTECT Cloud a été retirée de ESET
Business Account?
Qu'advient-il d'une instance de ESET PROTECT Cloud avant et après l'expiration de la dernière licence
acceptée par ESET PROTECT Cloud?
Lorsque votre licence est sur le point d'expirer, une alerte s'affiche dans l'interface ESET Business Account. Une
fois la date d'expiration passée et si vous n'avez pas renouvelé votre licence ou activé une nouvelle licence,
l'alerte de licence expirée s'affiche sur ESET Business Account. Si aucune licence éligible n'est installée, une
notification de suspension de votre licence dans les 14 jours s'affiche sur ESET Business Account, et vous recevez
un courriel à l'adresse indiquée dans votre compte administrateur.
Vous disposez d'un délai de grâce de 14 jours pour renouveler votre licence après son expiration. Vous en serez
avisé dans ESET Business Account et par courriel au milieu de la période de grâce. Après 14 jours, votre utilisation
de ESET PROTECT Cloud sera suspendue.
L'instance deviendra inaccessible et non fonctionnelle. Une instance suspendue ESET PROTECT Cloud sera stockée
et vous pourrez y accéder à nouveau si une nouvelle licence acceptée par ESET PROTECT Cloud est ajoutée à ESET
Business Account. Votre instance de ESET PROTECT Cloud peut rester suspendue pendant 30 jours au
maximum, après quoi elle sera supprimée définitivement.
Lorsque votre instance est suspendue, vous en êtes informé par ESET Business Account et par courriel 14 jours
avant la suppression de celle-ci. Vous devez activer une nouvelle licence acceptée par ESET PROTECT Cloud pour
restaurer l'accès à votre instance de ESET PROTECT Cloud.
Que se passe-t-il après que la dernière licence acceptée par ESET PROTECT Cloud a été retirée de
ESET Business Account?
S'il n'existe aucune licence acceptée par ESET PROTECT Cloud sur ESET Business Account, votre instance de ESET
PROTECT Cloud sera suspendue.
L'instance deviendra inaccessible et non fonctionnelle. Une instance suspendue ESET PROTECT Cloud sera stockée
et vous pourrez y accéder à nouveau si une nouvelle licence acceptée par ESET PROTECT Cloud est ajoutée à ESET
Business Account. Votre instance de ESET PROTECT Cloud peut rester suspendue pendant 30 jours au
maximum, après quoi elle sera supprimée définitivement.
Lorsque votre instance est suspendue, vous en êtes informé par ESET Business Account et par courriel 14 jours
avant la suppression de celle-ci. Vous devez activer une nouvelle licence acceptée par ESET PROTECT Cloud pour
restaurer l'accès à votre instance de ESET PROTECT Cloud.
313
À propos d'ESET PROTECT Cloud
Pour ouvrir la fenêtre À propos de, accédez au menu Aide > À propos de. Cette fenêtre fournit des informations
détaillées sur la version d'ESET PROTECT Cloud. La partie supérieure de la fenêtre contient des informations sur le
nombre d'appareils clients connectés et le nombre de licences actives.
Remarque
Si vous contactez l'assistance ESET, identifiez votre instance ESET PROTECT Cloud en fournissant le
numéro UUID de votre instance ESET PROTECT Cloud. Le numéro UUID de votre instance figure sur le
portail ESET Business Account, dans Aide > À propos de > ID de ESET PROTECT Cloud.
ESET PROTECT Cloud écurité
1 Introduction
The purpose of this document is to summarize the security practices and security controls applied within ESET
PROTECT Cloud. Security practices and controls are designed to protect the confidentiality, integrity, and
availability of customer information. Please note that security practices and controls may change.
2 Scope
The scope of this document is to summarize security practices and security controls for ESET PROTECT Cloud
infrastructure, ESET Business account (hereinafter referred to as “EBA”), and ESET MSP Administrator (hereinafter
referred to as "EMA") infrastructure, organization, personnel, and operational processes. Security practices and
controls include:
• Information security policies
• Organization of information security
• Human resource security
• Asset management
• Access control
• Cryptography
• Physical and environmental security
• Operations security
• Communications security
• System acquisition, development, and maintenance
• Supplier relationship
• Information security incident management
• Information security aspects of business continuity management
• Compliance
3 Terms and abbreviations
Term or abbreviation Explanation
EBA
ESET Business Account
314
EMA
ESET MSP Administrator
4 Security concept
ESET s.r.o. company is ISO 27001:2013 certified with integrated management system scope explicitly covering
ESET PROTECT Cloud, EMA, and EBA services. Therefore, the concept of information security uses the ISO 27001
framework to implement a layered defense security strategy when applying security controls on the layer of the
network, operating systems, databases, applications, personnel, and operating processes. Applied security controls
and security practices are intended to overlap and complement each other.
5 Security controls
5.1 Information security policies
ESET uses information security policies to cover all aspects of the ISO 27001 standard, including information
security governance and security controls and practices. Policies are reviewed annually and updated upon
significant change to ensure their continuing suitability, adequacy, and effectiveness.
ESET performs annual reviews of this policy and internal security checks to ensure consistency with this policy.
Non-compliance with information security policies is subject to disciplinary actions for ESET employees or
contractual penalties up to contract termination for suppliers.
5.2 Organization of information security
The organization of information security for ESET PROTECT Cloud consists of multiple teams and individuals
involved in information security and IT, including:
• ESET executive management
• ESET Internal security teams
• Business applications IT teams
• Other supporting teams
Information security responsibilities are allocated in-line with information security policies in place. Internal
processes are identified and assessed for any risk of unauthorized or unintentional modification or misuse of ESET
assets. Risky or sensitive activities of internal processes adopt the segregation of duties principle to mitigate the
risk.
The ESET legal team is responsible for contacts with authorities including, Slovak regulators on cybersecurity and
personal data protection. The ESET Internal Security team is responsible for contact with special interest groups
like ISACA. The ESET Research lab team is responsible for contact with other security companies and the greater
cyber security community.
Information security is accounted for in project management using the applied project management framework
from conception to completion of a project.
Remote work and telecommuting are covered through the use of a policy implemented on mobile devices that
include the use of strong cryptographic data protection on mobile devices while traveling through untrusted
networks. Security controls on mobile devices are designed to work independently of ESET internal networks and
internal systems.
5.3 Human resource security
315
ESET uses standard human resource practices, including policies designed to uphold information security. These
practices cover the whole employee life-cycle, and they apply to all teams that access the ESET PROTECT Cloud
environment.
5.4 Asset management
The ESET PROTECT Cloud infrastructure is included in ESET asset inventories with strict ownership and rules
applied according to asset type and sensitivity. ESET has an internal classification scheme defined. All ESET
PROTECT Cloud data and ESET PROTECT Cloud configurations are classified as confidential.
5.5 Access control
All access in ESET PROTECT Cloud is governed by ESET's Access control policy. Access control is set on the
infrastructure, network services, operating system, database, and application level. Whole user access
management on the application level is autonomous. ESET PROTECT Cloud and EBA single sign-on is governed by a
central identity provider, which ensures that a user can access the authorized tenant only. The application uses
standard ESET Protect permissions to enforce role-based access control for the tenant.
ESET backend access is strictly limited to authorized individuals and roles. Standard ESET processes for user
(de)registration, (de)provisioning, privilege management, and review of user access rights are used to manage
ESET employee access to ESET PROTECT Cloud and EBA infrastructure and networks. Strong authentication is used
to protect access to all ESET PROTECT Cloud data.
5.6 Cryptography
To protect ESET PROTECT Cloud data, strong cryptography is used to encrypt data at rest and in transit. Generally
trusted certificate authority is used to issue certificates for public services. Internal ESET public key infrastructure
is used to manage keys within the ESET PROTECT Cloud infrastructure. Data stored in the database is protected by
cloud-generated encryption keys. All backup data are protected by ESET managed keys.
5.7 Physical and environmental security
Because ESET PROTECT Cloud and EBA are cloud-based, we rely on Microsoft Azure for physical and environmental
security. Azure uses certified data centers with robust physical security measures. The physical location of the data
center depends on customer region choice. Strong cryptography is used to protect customer data during transport
off-site from the cloud environment (for example, in transit to a physical backup data storage).
5.8 Operations security
The ESET PROTECT Cloud service is operated via automated means based on strict operational procedures and
configuration templates. All changes, including configuration changes and new package deployment, are approved
and tested in a dedicated testing environment before deployment to production. Development, test, and
production environments are segregated from each other. ESET PROTECT Cloud data is located only in the
production environment.
The ESET PROTECT Cloud environment is supervised using operational monitoring to swiftly identify problems and
provide sufficient capacity to all services on the network and host levels.
All configuration data is stored in our regularly backed-up repositories to allow for automated recovery of an
environment’s configuration. ESET PROTECT Cloud data backups are stored both on-site and offsite. Backups are
encrypted and regularly tested for recoverability as a part of business continuity testing.
Auditing on systems is performed according to internal standards and guidelines. Logs and events from the
infrastructure, operating system, database, application servers, and security controls are collected on a continuous
basis. The logs are further processed by IT and internal security teams to identify operational and security
anomalies and information security incidents.
ESET uses a general technical vulnerability management process to handle the occurrence of vulnerabilities in
ESET infrastructure, including ESET PROTECT Cloud and other ESET products. This process includes proactive
vulnerability scanning of infrastructure and repeated penetration testing of infrastructure, products, and
316
applications.
ESET states internal guidelines for the security of internal infrastructure, networks, operating systems, databases,
application servers, and applications. These guidelines are checked via technical compliance monitoring and our
internal information security audit program.
5.9 Communications security
The ESET PROTECT Cloud environment is segmented via native cloud segmentation with network access limited
only to necessary services among network segments. The availability of network services is achieved via native
cloud controls like availability zones, load-balancing, and redundancy. Dedicated load-balancing components are
deployed to provide specific endpoints for ESET PROTECT Cloud instance routing that enforce authorization of
traffic and load-balancing. Network traffic is continuously monitored for operational and security anomalies.
Potential attacks can be resolved through the use of native cloud controls or deployed security solutions. All
network communication is encrypted via generally available techniques, including IPsec and TLS.
5.10 System acquisition, development, and maintenance
Development of ESET PROTECT Cloud systems is performed in accordance with the ESET secure software
development policy. Internal security teams are included in the ESET PROTECT Cloud development project from the
initial phase and overlook all development and maintenance activities. The internal security team defines and
checks the fulfillment of security requirements in various stages of software development. The security of all
services, including newly developed ones, is tested starting upon release on a continuous basis.
5.11 Supplier relationship
A relevant supplier relationship is covered according to valid ESET guidelines, which cover whole relationship
management and contractual requirements from the point of information security and privacy. The quality and
security of services provided by the critical service provider are assessed regularly. Furthermore, ESET utilizes the
principle of portability for ESET PROTECT Cloud to avoid supplier lockout.
5.12 Information security incident management
Information security incident management in ESET PROTECT Cloud is performed in the same way as for any other
part of ESET infrastructure and relies on defined incident response procedures. Roles within incident response are
defined and allocated across multiple teams, including IT, security, legal, human resources, public relations, and
executive management. The incident response team for an incident is established based on incident triage by the
internal security team. That team will provide further coordination of other teams handling the incident. The
internal security team is also responsible for evidence collection and lessons learned. Incident occurrence and
resolution are communicated to affected parties. ESET legal team is responsible to notify regulatory bodies if
needed according to the General Data Protection Regulation (GDPR) and Cybersecurity Act transposing Network
and information security directive (NIS).
5.13 Information security aspects of business continuity management
Business continuity of the ESET PROTECT Cloud service is coded in the robust architecture used to maximize the
availability of the provided services. Full restoration from offsite backup and configuration data is possible in the
event of a catastrophic failure of all redundant nodes for ESET PROTECT Cloud components or the ESET PROTECT
Cloud service. The restoration process is regularly tested.
5.14 Compliance
Compliance with the regulatory and contractual requirements of ESET PROTECT Cloud is regularly assessed and
reviewed similarly to other infrastructure and processes of ESET, and necessary steps are taken to provide
compliance on a continuous basis. ESET is registered as a digital service provider for Cloud Computing digital
service covering multiple ESET services, including ESET PROTECT Cloud. Please note that ESET compliance
activities do not necessarily mean that the overall compliance requirements of customers are satisfied as such.
317
Conditions d'utilisation
Les présentes conditions d'utilisation (ci-après dénommées « Conditions ») constituent un accord spécial entre
ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 (« ESET » ou « fournisseur ») et vous, une personne physique ou morale
(« vous » ou « utilisateur ») qui accède à un compte pour l'administration par ESET PROTECT Cloud et qui utilise
des services en ligne détenus et fournis par ESET (« compte ») qui sont tous spécifiés dans la documentation
applicable accessible via l'aide en ligne d'ESET (« documentation »). Si vous utilisez le Compte pour une
organisation, vous acceptez ces conditions pour cette organisation et vous garantissez que vous possédez
l'autorité nécessaire pour lier cette organisation à ces conditions. Dans ce cas, Vous et l'Utilisateur feront référence
à cette organisation. Lisez attentivement ces conditions d'utilisation. Elles concernent également les services
fournis par ESET par le biais du compte ou en lien avec celui-ci. Les conditions particulières d'utilisation des
services individuels au-delà de ces conditions sont énoncées pour chaque service concerné, leur acceptation
faisant partie du processus d'activation du service en question.
Sécurité et protection des données
Le Compte donne accès aux services fournis par ESET. Le nom complet de l'utilisateur, le nom de l'entreprise, le
pays, l'adresse électronique valide, le numéro de téléphone, les données de licence et les statistiques sont requis
pour l'enregistrement et l'utilisation du Compte et pour la fourniture et la maintenance des services accessibles
grâce au Compte. Vous acceptez par la présente que les données soient collectées et transférées aux serveurs du
Fournisseur ou à ceux de ses partenaires, dans le but d'assurer la fonctionnalité et d'accorder l'autorisation
d'utiliser le logiciel et la protection des droits du Fournisseur. Après la conclusion de ces Conditions, le Fournisseur
ou ses partenaires auront le droit de transférer, de traiter et de stocker les données essentielles Vous identifiant à
des fins d'assistance et d'exécution de ces Conditions. Vous êtes autorisé à utiliser le Compte uniquement aux fins
et de la manière prévues par les présentes Conditions, les conditions de service individuelles et la documentation.
Vous êtes responsable de la sécurité de votre Compte et des renseignements d'identification requis pour s'y
connecter. ESET n'est pas responsable de toute perte ou dommage résultant du non-respect de cette obligation de
maintenir la sécurité. L'utilisateur est également responsable de toute activité liée à l'utilisation du Compte, que
cette activité soit autorisée ou non. Si le Compte est compromis, vous devez en informer immédiatement le
fournisseur.
Afin de fournir un service d'administration du Compte, la collecte de données concernant les appareils gérés est
requise ainsi que les informations d'administration (ci-après dénommées « données »). Vous envoyez les données
à ESET uniquement dans le but de lui permettre de fournir le service d'administration du Compte. Les données
seront traitées et stockées conformément aux politiques et aux pratiques de sécurité d'ESET ainsi qu'à la politique
de confidentialité.
Les données ainsi que les autres journaux liés au compte sont stockés conformément à la politique de retention
des journaux.
Vous trouverez des détails sur la confidentialité, la protection des données personnelles et les droits
de la personne concernée dans la Politique de confidentialité.
Politique d'utilisation équitable
Vous êtes tenu de respecter les limites techniques stipulées dans la documentation. Vous convenez de n’utiliser le
Compte et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs, d’accéder à
ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs pour
en permettre l’utilisation par le plus grand nombre possible d’utilisateurs. Limiter la portée des services fournis
signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du Compte et supprimer les
données et les informations.
Le Fournisseur se réserve également le droit de limiter le nombre d'appareils gérés sous le compte. Vous êtes
autorisé à ajouter et gérer jusqu'à 10000 terminaux.
318
Limitation d'utilisation
L'utilisation du compte est strictement limitée à la gestion de produits avec des licences éligibles pour le nuage.
Toutefois, le nombre de licences pour ESET Full Disk Encryption gérées par le compte ne doit pas dépasser le
nombre d'installations du produit avec d'autres licences admissibles pour le nuage, conformément au nombre total
de 10000 périphériques gérés requis par la politique d'utilisation équitable. Le fournisseur se réserve également le
droit de limiter le nombre de produits gérés sous le compte en cas de non-respect de cette limitation.
Emplacement
Le Fournisseur peut vous permettre de choisir parmi les lieux d'hébergement disponibles pour le Compte, y
compris l'emplacement recommandé choisi par le Fournisseur. Vous reconnaissez qu'en choisissant d'autres
emplacements que ceux recommandés, votre expérience utilisateur peut être affectée. En fonction du lieu choisi,
l'accord sur la protection des données figurant à l'annexe n° 2 du présent accord et les clauses contractuelles
types figurant à l'annexe n° 3 du présent accord peuvent s'appliquer. ESET se réserve le droit de modifier, à tout
moment et sans préavis, un lieu précis à des fins d'amélioration des services fournis par ESET conformément aux
préférences de votre position (par exemple, Union européenne).
Logiciel.
ESET ou ses fournisseurs respectifs possèdent ou peuvent exercer des droits d'auteur sur tous les logiciels
disponibles sur les sites du compte (ci-après dénommés « Logiciels »). Les Logiciels ne peuvent être utilisés que
conformément au Contrat de licence de l'utilisateur final (ci-après dénommé « CLUF »). Le CLUF ou une partie du
CLUF sont fournis avec les logiciels. Les logiciels fournis avec le CLUF ne peuvent pas être installés sans
l'acceptation du CLUF par l'utilisateur. D'autres renseignements concernant les licences, les droits d'auteur, la
documentation et les marques commerciales sont contenus dans la section Informations juridiques.
Restrictions
Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Compte.
Vous devez respecter les restrictions suivantes lorsque vous utilisez le Compte :
(a) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Compte ou ses composants d’aucune manière autre que celles prévues dans les présentes Conditions.
(b) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Compte ou utiliser celui-ci pour
offrir des services commerciaux.
(c) Vous ne pouvez pas désosser, décompiler ou désassembler le Compte ni tenter de toute autre façon de
découvrir le code source du Compte, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(d) Vous acceptez de n’utiliser le Compte que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Compte, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
Avis de non-responsabilité
EN TANT QU’UTILISATEUR, VOUS RECONNAISSEZ QUE LE COMPTE EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI
APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE
DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER
OU SUR LE FAIT QUE LE COMPTE NE PORTE PAS ATTEINTE À DES BREVETS, DES DROITS D’AUTEURS, DES
MARQUES DE COMMERCE OU D'AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE
TIERS NE GARANTIT QUE LES FONCTIONS CONTENUES DANS LE COMPTE RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU COMPTE SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX ET L'UTILISATION DU COMPTE POUR L’OBTENTION DES
RÉSULTATS ESCOMPTÉS ET POUR LES RÉSULTATS OBTENUS.
Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans les présentes
319
Conditions aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
Limitation de garantie
DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES
CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE
DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION,
DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES,
OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU
CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ
CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE COMPTE, MÊME SI LE FOURNISSEUR OU SES
CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET
CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE
RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE
SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ AU FOURNISSEUR.
Conformité aux lois sur le contrôle du commerce
(a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans
un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent
les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations dans le cadre de ces
conditions doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou
exercent leurs activités (ci-après dénommées « lois sur le contrôle des exportations ») et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations dans le cadre de ces
conditions doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou
exercent leurs activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale
ou autre.
(b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
la section (a) de la clause de conformité aux lois sur le contrôle du commerce de ces conditions; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle du commerce et, en conséquence,
ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de ces
conditions pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois sur le contrôle du commerce ou
en subissent des conséquences négatives.
(c) Rien dans ces Conditions n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter
ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir)
d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
Droit applicable et langue
Les présentes conditions générales sont régies et interprétées conformément à la loi slovaque. L'utilisateur final et
le fournisseur conviennent que les dispositions de conflit de la loi applicable et la convention des Nations unies sur
320
les contrats de vente internationale de marchandises ne s'appliquent pas. Vous acceptez expressément que la
compétence exclusive pour toute réclamation ou différend avec le fournisseur ou liée de quelque façon à votre
utilisation du logiciel réside dans le tribunal de district Bratislava I. en Slovaquie. En outre vous acceptez et
consentez expressément à l'exercice de la compétence personnelle dans le Tribunal de district de Bratislava I. en
rapport avec un tel différend ou une telle réclamation.
En cas de divergences entre les versions linguistiques, la version anglaise prévaudra toujours car la version
anglaise est réputée être la version originale.
Dispositions générales
ESET se réserve le droit de réviser ces conditions et la documentation ou toute partie de celles-ci à tout moment
en mettant à jour le document concerné pour refléter les changements apportées à la loi ou les changements au
compte. Vous serez informé de toute révision de ces conditions au moyen du compte. Si vous n'êtes pas d'accord
avec les modifications apportées à ces Conditions, vous pouvez annuler votre compte. À moins que vous ne
résiliiez votre compte après avoir été informé des modifications, vous êtes lié par toute modification ou révision
des présentes conditions. Nous vous encourageons à visiter périodiquement cette page pour consulter les
conditions actuelles qui s'appliquent à votre utilisation du compte.
Avis.
Tous les avis doivent être envoyés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
Annexe no. 1
ESET Management Agent
Annexe no. 2
Contrat de traitement de données
Annexe no. 3
Clauses contractuelles types
CLUF de l'agent ESET Management
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT
OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après dénommé « Contrat ») signé par et
entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne
physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel
défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un
support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou
obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
321
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le
Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où
vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet
du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les copies
du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les
versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez
obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement
sous forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par
courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à
partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est
décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le
logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y
compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après
dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui
reçoit du courriel par le biais d’un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé
en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle
de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de
messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont
affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels
ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour
un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs.
L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit
d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La
clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des
tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est
322
compromise, informez le fournisseur immédiatement.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’à des fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui
nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4.Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner
correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux
serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la
politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires
pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation
automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la licence
est requise, y compris les informations sur l'ordinateur et/ou la plate-forme sur laquelle le logiciel est installé tout
en respectant la politique de confidentialité.
b) Communication et gestion des données. Le logiciel contient une fonction qui permet le transfert
d'informations entre un ordinateur et un logiciel de gestion à distance. Les informations, qui sont sujettes au
transfert, contiennent des données de gestion telles que les informations matérielles et logicielles de l'ordinateur
géré et des instructions de gestion provenant du logiciel de gestion à distance. D'autres contenus des données
transférées de l'ordinateur dépendent des paramètres du logiciel installé sur l'ordinateur. Le contenu des
instructions du logiciel de gestion doit être déterminé par les paramètres du logiciel de gestion à distance.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire
que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du
Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du
Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la
protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous acceptez par la présente de recevoir des notifications et des messages, y compris, mais sans s'y limiter, des
informations marketing.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données
323
personnelles et vos droits en tant que personne concernée dans la politique de confidentialité,
disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou
par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser
le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation
d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des
traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
324
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et
d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
325
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du
Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers
mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et
mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être
requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de
quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un
acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés
holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent les lois
sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommées « lois sur le contrôle des exportations ») et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale ou autre.
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19.a de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence,
ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord
pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent
des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la
326
juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de divergence entre les versions linguistiques du
présent accord, la version anglaise prévaut. Le présent Contrat ne pourra être modifié que par un avenant écrit et
signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en
vertu d’un contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
EULA ID: BUS-ESMC-AGENT-20-01
Contrat de traitement de données
Conformément aux exigences du règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
relatif à la protection des personnes physiques en ce qui concerne le traitement des données personnelles et à la
libre circulation de ces données, abrogeant la directive 95/46/CE (ci-après dénommé « le RGPD »), le fournisseur
(ci-après dénommé le « processeur ») et vous (ci-après dénommé le « contrôleur ») entrez dans la relation
contractuelle de traitement des données afin de définir les modalités du traitement des données personnelles, les
modalités de sa protection, ainsi que la définition des autres droits et obligations des deux parties dans le
traitement des données personnelles des personnes concernées pour le compte du contrôleur au cours de
l'exécution des tâches, objet des présentes conditions comme contrat principal.
1. Traitement des données personnelles. Les services fournis en conformité avec les présentes conditions peuvent
inclure le traitement d'informations relatives à une personne physique identifiée ou identifiable répertoriée dans la
politique de confidentialité du service disponible sur le site help.eset.com (ci-après dénommées les « données
personnelles »).
2. Autorisation. Le contrôleur autorise le processeur à traiter des données personnelles, notamment
i) « Objet du traitement » : la fourniture de services conformes aux présentes conditions,
ii) « Période de traitement » : désigne la période qui s'écoule entre le début de la coopération mutuelle en vertu
des présentes conditions et la cessation des services,
iii) « Champ d'application et catégories de données personnelles » : incluent les données personnelles générales, à
l'exclusion de toute catégorie particulière de données personnelles,
iv) « Personne concernée » : une personne physique en tant qu’utilisateur autorisé des dispositifs du contrôleur,
v) « Opérations de traitement » : toutes les opérations nécessaires aux fins du traitement,
vi) « Instructions documentées » : désigne les instructions décrites dans les présentes conditions, ses annexes, la
politique de confidentialité et la documentation du service.
3. Obligations du processeur. Le processeur est tenu de :
i) traiter les données personnelles uniquement sur la base d'instructions documentées,
ii) s'assurer que les personnes autorisées à traiter les données personnelles se sont engagées à respecter la
confidentialité,
iii) prendre toutes les mesures décrites dans les présentes conditions, ses annexes, sa politique de confidentialité
et la documentation du service,
iv) aider le contrôleur à répondre aux demandes relatives à l'exercice des droits de la personne concernée, à la
sécurité du traitement, comme indiqué au paragraphe iii) de cet article, et à la notification de la violation de
327
données personnelles à l'autorité de surveillance et à la personne concernée,
v) retirer ou renvoyer toutes les données personnelles au contrôleur après la fin de la fourniture des services
relatifs au traitement,
vi) tenir un registre à jour de toutes les catégories d'activités de traitement qu'il a effectuées pour le compte du
contrôleur,
vii) mettre à la disposition du contrôleur tous les renseignements nécessaires pour démontrer la conformité dans le
cadre des présentes conditions, de ses annexes, de la politique de confidentialité et de la documentation du
service.
4. Engager un autre processeur. Le processeur est autorisé à engager un autre processeur pour effectuer des
activités de traitement précises telles que la fourniture de stockage en nuage et l'infrastructure du service
conformément aux présentes conditions, à l'annexe, à la politique de confidentialité et à la documentation du
service. Même dans ce cas, le processeur reste le seul point de contact et la partie responsable de la conformité.
5. Territoire du traitement. Le processeur veille à ce que le traitement ait lieu dans l'Espace économique européen
ou dans un pays désigné comme sûr par décision de la Commission européenne sur la base de la décision du
contrôleur. Les clauses contractuelles types s'appliquent aux transferts et traitements situés en dehors de l'Espace
économique européen ou d'un pays désigné comme sûr par décision de la Commission européenne.
6. Sécurité. Le processeur est certifié ISO 27001:2013 et utilise le cadre ISO 27001 pour mettre en œuvre une
stratégie de sécurité de la défense par couches lors de l'application de contrôles de sécurité au niveau de la
couche réseau, des systèmes d'exploitation, des bases de données, des applications, du personnel et des
processus opérationnels. La conformité aux exigences réglementaires et contractuelles est régulièrement évaluée
et examinée de la même manière que les autres infrastructures et processus du processeur, et les mesures
nécessaires sont prises pour assurer la conformité de manière continue. Le processeur a organisé la sécurité des
données à l'aide d'un système de gestion de la sécurité de l'information (SGSI), sur la base de la norme ISO 27001.
La documentation de sécurité comprend principalement des documents de politique pour la sécurité des
informations, la sécurité physique et la sécurité des équipements, la gestion des incidents, le traitement des fuites
de données et des incidents de sécurité, etc.
7. Coordonnées du processeur. Toutes les notifications, les requêtes, les demandes et les autres communications
relatives à la protection des données personnelles sont adressées à ESET, spol. s.r.o., attention de : Data
Protection Officer, Einsteinova 24, 85101 Bratislava, Slovak Republic, email: [email protected].
Clauses contractuelles types
Aux fins de l'article 26, paragraphe 2, de la directive 95/46/CE pour le transfert de données personnelles vers des
processeurs établis dans des pays tiers qui n'assurent pas un niveau adéquat de protection des données,
le contrôleur spécifié dans l'annexe no. 2 du Contrat de traitement de données (l'« exportateur de données »)
et
le processeur spécifié dans l'annexe no. 2 du Contrat de traitement de données (l'« importateur de données »)
ci-après dénommées individuellement une « partie » et collectivement « les parties »,
SONT CONVENUS des clauses contractuelles suivantes (ci-après dénommées les clauses) afin d'offrir des garanties
suffisantes en ce qui concerne la protection de la vie privée et des droits et libertés fondamentaux des personnes
lors du transfert, par l'exportateur de données à l'importateur de données, des données personnelles spécifiées à
l'annexe 1 qui fait partie intégrante des clauses (ci-après dénommée « annexe 1 »).
Clause 1 : Définitions
Aux fins des clauses :
328
a) l'« exportateur de données » désigne le contrôleur qui transfère les données personnelles en son propre nom et
pour le compte de ses sociétés affiliées;
b) l'« importateur de données » désigne le processeur qui accepte de recevoir de l'exportateur de données des
données personnelles destinées à être traitées en son nom après le transfert, conformément à ses instructions et
aux dispositions des présentes clauses, et qui n'est pas soumis au système d'un pays tiers afin d'assurer une
protection adéquate;
c) « sous-traitant » désigne tout processeur engagé par l'importateur de données ou par tout autre sous-traitant de
l'importateur de données qui accepte de recevoir de l'importateur de données ou de tout autre sous-traitant de
l'importateur de données des données personnelles exclusivement destinées à des activités de traitement,
effectué pour le compte de l'exportateur de données après le transfert, conformément à ses instructions, aux
termes des présentes clauses et aux termes du contrat de sous-traitance écrit;
d) « législation applicable en matière de protection des données » désigne la législation protégeant les libertés et
les droits fondamentaux des personnes, et notamment leur droit à la vie privée à l'égard du traitement des
données personnelles, applicable à un contrôleur de données dans l'État membre dans lequel l'exportateur de
données est établi;
e) « mesures de sécurité techniques et organisationnelles » désignent les mesures visant à protéger les données
personnelles contre la destruction accidentelle ou illicite, la perte, l'altération, la divulgation ou l'accès non
autorisés, en particulier lorsque le traitement implique la transmission de données par un réseau, et toutes les
autres formes de traitement illégal spécifiées à l'annexe 2 qui fait partie intégrante des présentes clauses.
Clause 2 : Détails du transfert
Les détails du transfert, et en particulier les catégories spéciales de données personnelles, le cas échéant, sont
spécifiés à l'annexe 1.
Clause 3 : Clause de tiers bénéficiaire
1. La personne concernée peut appliquer contre l’exportateur de données cette clause, les clauses 4, point b) à i),
les clauses 5, point a) à e), et g) à j), les clauses 6, paragraphes 1) et 2), la clause 7, la clause 8, paragraphe 2) et
les clauses 9 à 12 en tant que tiers bénéficiaire.
2. La personne concernée peut faire appliquer contre l'importateur de données la présente clause ainsi que les
clauses 5, point a) à e) et g), la clause 6, la clause 7, la clause 8, paragraphe 2) et les clauses 9 à 12, dans les cas
où l'exportateur de données a matériellement disparu ou a cessé d’exister en droit, à moins que l’ensemble de ses
obligations juridiques n'ait été transféré, par contrat ou par effet de la loi, à l’entité qui lui succède, à laquelle
reviennent par conséquent les droits et les obligations de l’exportateur de données, et contre laquelle la personne
concernée peut donc faire appliquer lesdites clauses.
3. La personne concernée peut faire appliquer contre le sous-traitant la présente clause ainsi que les clauses 5,
point a) à e) et g), la clause 6, la clause 7, la clause 8, paragraphe 2) et les clauses 9 à 12, dans les cas où
l'exportateur de données et l'importateur de données ont matériellement disparu, ont cessé d’exister en droit ou
sont devenus insolvables, à moins que l’ensemble des obligations juridiques de l’exportateur de données n'ait été
transféré, par contrat ou par effet de la loi, à un successeur légal, auquel reviennent par conséquent les droits et
les obligations de l’exportateur de données, et contre lequel la personne concernée peut donc faire appliquer
lesdites clauses. Cette responsabilité civile du sous-traitant sera limitée à ses propres activités de traitement
conformément aux présentes clauses.
4. Les parties ne s'opposent pas à ce qu'une personne concernée soit représentée par une association ou un autre
organisme si la personne concernée le souhaite expressément et si le droit national le permet.
Clause 4 : Obligations de l'exportateur de données
L'exportateur de données accepte et garantit ce qui suit :
a) le traitement, y compris le transfert lui-même, des données personnelles a été et continuera d'être effectué
conformément aux dispositions pertinentes de la législation applicable en matière de protection des données (et,
329
le cas échéant, a été notifié aux autorités compétentes de l’État membre où l’exportateur de données est établi) et
n’enfreint pas les dispositions pertinentes de cet État;
b) il a chargé et, pendant toute la durée des services de traitement de données personnelles, chargera
l'importateur de données de traiter les données à caractère personnel transférées uniquement pour le compte de
l'exportateur de données et conformément à la législation applicable en matière de protection des données et aux
présentes clauses;
c) l'importateur de données fournira des garanties suffisantes en ce qui concerne les mesures de sécurité
techniques et organisationnelles spécifiées à l'annexe 2;
d) après l'évaluation des exigences de la législation applicable en matière de protection des données, les mesures
de sécurité permettent de protéger les données personnelles contre la destruction accidentelle ou illicite, la perte
accidentelle, l'altération, la divulgation non autorisée ou l'accès, en particulier lorsque le traitement implique la
transmission des données sur un réseau, et contre tout autre traitement illicite, et que ces mesures garantissent
un niveau de sécurité adéquat aux risques présentés par le traitement et à la nature des données à protéger,
compte tenu du niveau technologique et des coûts de leur mise en œuvre;
e) il veillera au respect des mesures de sécurité;
f) si le transfert concerne des catégories particulières de données, la personne concernée a été informée ou sera
informée avant le transfert ou dans les meilleurs délais de celui-ci de ce que ses données pourraient être
transmises à un pays tiers ne fournissant pas une protection adéquate;
g) il transmettra toute notification reçue de l'importateur de données ou de tout sous-traitant conformément à la
clause 5, point b) et à la clause 8, paragraphe 3) à l'autorité de surveillance de la protection des données si
l'exportateur décide de poursuivre le transfert ou de lever la suspension;
h) il mettra à la disposition des personnes concernées, sur demande, une copie des présentes clauses, à
l'exception de l'annexe 2, et une description résumée des mesures de sécurité ainsi qu'une copie de tout contrat
de service de sous-traitance ayant été conclu conformément aux présentes clauses, à moins que ces clauses ou le
contrat ne contiennent des renseignements commerciaux, auquel cas il pourra retirer ces renseignements
commerciaux;
i) en cas de sous-traitance ultérieure, l'activité de traitement est effectuée conformément à la clause 11 par un
sous-traitant assurant au moins le même niveau de protection des données personnelles et des droits de la
personne concernée que l'importateur de données conformément aux présentes clauses; et
e) il veillera au respect des clauses 4, point a) à i).
Clause 5 : Obligations de l'importateur de données
L'importateur de données accepte et garantit ce qui suit :
a) il traitera les données personnelles uniquement pour le compte de l'exportateur de données et conformément à
ses instructions et aux présentes clauses; s'il est dans l’incapacité de s’y conformer pour quelque raison que ce
soit, il s'engage à informer rapidement l'exportateur de données de son incapacité à se conformer, auquel cas
l'exportateur de données a le droit de suspendre le transfert des données et/ou de résilier le contrat;
b) il n'a aucune raison de croire que la législation qui lui est applicable l'empêche de respecter les instructions
reçues de l'exportateur de données et ses obligations contractuelles, et qu'en cas de modification de cette
législation susceptible d'avoir des conséquences négatives importantes sur les garanties et les obligations prévues
par les présentes clauses, il informera immédiatement l’exportateur de données des modifications dès qu’il en
aura connaissance, auquel cas l’exportateur de données a le droit de suspendre le transfert des données et/ou de
résilier le contrat;
c) il a mis en œuvre les mesures de sécurité techniques et organisationnelles spécifiées à l'annexe 2 avant de
traiter les données personnelles transférées;
d) il communiquera rapidement à l'exportateur de données :
330
i) toute demande juridiquement contraignante visant à la divulgation de données personnelles par un organisme
chargé de l'application de la loi, sauf interdiction contraire, telle qu'une interdiction pénale permettant de
préserver la confidentialité d'une enquête policière,
ii) tout accès accidentel ou non autorisé, et
iii) toute demande reçue directement des personnes concernées sans répondre à cette demande, à moins d'avoir
été autrement autorisée à le faire;
e) il traitera rapidement et correctement toutes les demandes de renseignements de l'exportateur de données
relatives au traitement des données personnelles faisant l'objet du transfert et respectera les avis de l'autorité de
surveillance en ce qui concerne le traitement des données transférées;
f) à la demande de l'exportateur de données, il soumettra ses moyens de traitement de données à un audit des
activités de traitement couvertes par les présentes clauses, qui doit être effectué par l'exportateur de données ou
un organisme de surveillance composé de membres indépendants possédant les qualifications professionnelles
requises, soumis à une obligation de secret et choisis par l’exportateur de données, le cas échéant, en accord avec
l'autorité de surveillance;
g) il mettra à la disposition de la personne concernée, si elle en fait la demande, une copie des présentes clauses,
ou de tout contrat de sous-traitance existant, à moins que les présentes clauses ou le contrat ne contiennent des
renseignements commerciaux, auquel cas ces renseignements peuvent être supprimés, à l'exception de l'annexe 2
qui doit être remplacée par une description succincte des mesures de sécurité dans les cas où la personne
concernée ne peut obtenir une copie de l'exportateur de données;
h) en cas de sous-traitance ultérieure, il en ait préalablement informé l'exportateur de données et obtenu son
accord écrit préalable;
i) les services de traitement par le sous-traitant seront effectués conformément à la clause 11;
j) il enverra rapidement à l'exportateur de données une copie de tout contrat conclu avec un sous-traitant en vertu
des présentes clauses.
Clause 6 : Responsabilité
1. Les parties conviennent que toute personne concernée ayant subi un dommage à la suite d'un manquement aux
obligations visées à la clause 3 ou à la clause 11 par une des parties ou un sous-traitant est en droit de recevoir de
l'exportateur de données une réparation du préjudice subi.
2. Si une personne concernée n’est pas en mesure de réclamer une indemnisation à l’exportateur de données
conformément au paragraphe 1, à la suite d’un manquement par l’importateur de données ou son sous-traitant de
l’une des obligations visées à la clause 3 ou à la clause 11, du fait que l'exportateur de données a matériellement
disparu, a cessé d’exister en droit ou est devenu insolvable, l'importateur de données accepte que la personne
concernée puisse formuler une réclamation à l'encontre de l'importateur de données comme s'il s'agissait de
l'exportateur de données, à moins que l’ensemble des obligations juridiques de l’exportateur de données n'ait été
transféré, par contrat ou par effet de la loi, à l’entité qui lui succède, contre laquelle la personne concernée peut
alors faire valoir ses droits.
3. L'importateur de données ne peut pas se prévaloir d'une violation par un sous-traitant de ses obligations afin
d'éviter ses propres responsabilités.
4. Si une personne concernée n’est pas en mesure de réclamer une indemnisation à l’exportateur de données ou à
l’importateur de données visés aux paragraphes 1 et 2, en raison du manquement du sous-traitant à l’une de ses
obligations visées à la clause 3 ou à la clause 11, parce que l'exportateur de données et l'importateur de données
ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, le sous-traitant accepte que
la personne concernée puisse émettre une réclamation à l'encontre du sous-traitant pour ses propres opérations
de traitement en vertu des présentes clauses, comme s'il s'agissait de l'exportateur de données ou de
l'importateur de données, à moins que l’ensemble des obligations juridiques de l’exportateur de données ou de
l’importateur de données n'ait été transféré, par contrat ou par effet de la loi, au successeur légal, contre lequel la
personne concernée peut alors faire valoir ses droits. La responsabilité du sous-traitant sera limitée à ses propres
331
opérations de traitement en vertu des présentes clauses.
Clause 7 : Médiation et juridiction
1. L'importateur de données accepte que, si la personne concernée invoque contre elle des droits de tiers
bénéficiaires et/ou demande une indemnisation en vertu des présentes clauses, l'importateur de données accepte
la décision de la personne concernée :
a) de soumettre le différend à la médiation, par une personne indépendante ou, le cas échéant, par l'autorité de
surveillance;
b) de saisir les tribunaux de l'État membre dans lequel l'exportateur de données est établi.
2. Les parties conviennent que le choix fait par la personne concernée ne portera pas atteinte à son droit matériel
ou procédural de chercher réparation, conformément à d'autres dispositions du droit national ou international.
Clause 8 : Coopération avec les autorités de surveillance
1. L’exportateur de données accepte de déposer une copie du présent contrat auprès de l’autorité de surveillance
si elle en fait la demande ou si un tel dépôt est requis par la législation applicable en matière de protection des
données.
2. Les parties conviennent que l'autorité de surveillance a le droit de procéder à un audit de l'importateur de
données et de tout sous-traitant ayant le même champ d'application et étant soumis aux mêmes conditions que
celles qui s'appliqueraient à un audit de l'exportateur de données en vertu de la loi applicable sur la protection des
données.
3. L'importateur de données doit informer sans délai l'exportateur de données de l'existence de la législation qui
lui est applicable ou de tout sous-traitant empêchant la tenue d'un audit de l'importateur de données, ou de tout
sous-traitant ultérieur, en vertu du paragraphe 2. En pareil cas, l'exportateur de données est habilité à prendre les
mesures prévues à la clause 5, point b).
Article 9 : Loi applicable
Les présentes clauses sont régies par le droit de l'État membre dans lequel l'exportateur de données est établi.
Clause 10 : Modification du contrat
Les parties s'engagent à ne pas modifier les clauses. Cela n'empêche pas les parties d'ajouter des clauses sur des
questions commerciales, le cas échéant, pour autant qu'elles ne contredisent pas les présentes clauses.
Clause 11 : Sous-traitance ultérieure
1. L'importateur de données ne doit sous-traiter aucun de ses traitements effectués pour le compte de
l'exportateur de données en vertu des présentes clauses sans le consentement écrit préalable de l'exportateur de
données. Lorsque l'importateur de données sous-traite ses obligations en vertu des présentes clauses, avec le
consentement de l'exportateur de données, il doit le faire uniquement par le biais d'un accord écrit avec le soustraitant qui lui impose les mêmes obligations que celles imposées à l'importateur de données en vertu des
présentes clauses. Lorsque le sous-traitant ne s'acquitte pas de ses obligations en matière de protection des
données en vertu d'un tel accord écrit, l'importateur de données reste pleinement responsable envers
l'exportateur de données pour l'exécution des obligations du sous-traitant en vertu de cet accord.
2. Le contrat écrit préalable entre l’importateur de données et le sous-traitant doit également prévoir une clause
de tiers bénéficiaire, comme énoncé à la clause 3, dans le cas où la personne concernée ne serait pas en mesure
de formuler la demande d'indemnisation visée au paragraphe 1 de la clause 6 contre l’exportateur de données ou
l’importateur de données parce qu’ils ont matériellement disparu, ont cessé d’exister en droit ou sont devenus
insolvables et que l’ensemble des obligations juridiques de l’exportateur de données ou de l’importateur de
données n’a pas été transféré, par contrat ou par effet de la loi, à une autre entité leur ayant succédé. Cette
responsabilité civile du sous-traitant sera limitée à ses propres activités de traitement conformément aux
présentes clauses.
332
3. Les dispositions relatives aux aspects liés à la protection des données pour la sous-traitance du contrat visé au
paragraphe 1 sont régies par le droit de l'État membre dans lequel l'exportateur de données est établi.
4. L'exportateur de données tient une liste des accords de sous-traitance conclus en vertu des présentes clauses et
notifiés par l'importateur de données conformément à la clause 5, point j), qui sera mise à jour au moins une fois
par an. Cette liste est mise à la disposition de l’autorité de surveillance de la protection des données de
l’exportateur de données.
Clause 12 : Obligation après la résiliation des services de traitement des données à caractère
personnel
1. Les parties conviennent qu’au terme des services de traitement des données, l’importateur de données et le
sous-traitant restitueront à l’exportateur de données, et à la convenance de celui-ci, l’ensemble des données
personnelles transférées ainsi que les copies, ou détruiront l’ensemble de ces données et en apporteront la preuve
à l’exportateur de données, à moins que la législation imposée à l’importateur de données ne l’empêche de
restituer ou de détruire la totalité ou une partie des données personnelles transférées. Dans ce cas, l’importateur
de données garantit qu’il assurera la confidentialité des données à caractère personnel transférées et qu’il ne
traitera plus activement ces données.
2. L'importateur de données et le sous-traitant garantissent que si l’exportateur de données et/ou l’autorité de
surveillance le demandent, ils soumettront leurs moyens de traitement de données à une vérification des mesures
visées au paragraphe 1.
Annexe no. 1 à l'annexe no. 3 : Clauses contractuelles types
Exporteur de données
Le contrôleur spécifié dans l'annexe no. 2 du Contrat de traitement de données des présentes conditions.
Importateur des données
Le processeur spécifié dans l'annexe no. 2 du Contrat de traitement de données des présentes conditions.
Personne concernée
Employés, clients, partenaires commerciaux, etc. de l'exportateur des données selon sa seule décision.
Catégories de données
Toutes les données selon la seule décision de l'exportateur des données.
Catégories particulières de données
Le traitement de catégories particulières de données est uniquement basé sur la décision de l'exportateur des
données.
Activités de traitement
Telles que décrites dans les présentes conditions, ses annexes et sa politique de confidentialité.
Annexe no. 2 à l'annexe no. 3 : Clauses contractuelles types
Description des mesures de sécurité techniques et organisationnelles mises en œuvre par l'importateur de
données conformément aux clauses 4, point d) et 5, point c) décrites dans les présentes conditions, ses annexes et
la politique de confidentialité
333
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 en tant que contrôleur de données (« ESET » ou « Nous »), nous
souhaitons être transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos
clients. Pour atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre
client (« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit basé sur le Web sont fournis selon les Conditions
d'utilisation (« CU »), mais certaines d'entre elles peuvent nécessiter une attention particulière. Nous aimerions
vous fournir plus de détails sur le traitement de données liées à la fourniture de nos produits et de nos services.
Nous fournissons différents services décrits dans les Conditions d'utilisation et la documentation comme la gestion
des produits de sécurité ESET. À cette fin, nous devons recueillir les renseignements suivants :
• La gestion des produits de sécurité ESET requiert le nom du siège, le nom du produit, les renseignements de
licence, les renseignements d'activation et d'expiration, les renseignements sur le matériel et les logiciels de
l'ordinateur géré par le produit de sécurité ESET installé. Les journaux relatifs aux activités des produits de
sécurité ESET et des appareils gérés sont collectés et disponibles afin de faciliter la gestion et la supervision des
fonctionnalités et des services.
• Les autres données traitées peuvent comprendre des renseignements concernant le processus d'installation, y
compris la plate-forme sur laquelle notre produit est installé et des informations sur les opérations et les
fonctionnalités de nos produits ou des périphériques gérés, telles que l'empreinte digitale du matériel, les ID
d'installation, les ID de licence, l'adresse IP, l'adresse MAC, les adresses de courriel utilisées, les coordonnées
GPS d'un périphérique mobile ou les paramètres de configuration du produit.
• Pour la sécurité de l'infrastructure et à des fins de compte rendu, les renseignements télémétriques doivent
être traités, notamment le nombre d'utilisateurs, les politiques, les connexions, les tâches, les notifications, les
périphériques gérés, les menaces, etc. ainsi que les en-têtes HTTP.
• Les informations de licence telles que l'ID de licence et les données personnelles telles que le nom, le nom de
famille, l'adresse, l'adresse de courriel sont nécessaires à des fins de facturation, de vérification de l'authenticité
de la licence et de la fourniture de nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la
description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels
que les fichiers journaux générés pour faciliter le service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session.
Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée.
• Les commentaires des clients peuvent être fournis par vous à l'aide du formulaire Web et, aux fins du suivi,
votre courriel peut être demandé ainsi que les informations de licence et le nombre d'appareils gérés.
Confidentialité des données
ESET est une société présente dans le monde entier par l'intermédiaire d'entités affiliées ou de partenaires faisant
partie de notre réseau de distribution, de service et d'assistance. Les renseignements traités par ESET peuvent
être transférés vers et à partir d'entités affiliées ou de partenaires pour l'exécution des Conditions d'utilisation, par
334
exemple, pour la fourniture de services, l'assistance ou la facturation. En fonction de votre emplacement et du
service que vous choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la
décision d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données soient stockées plus longtemps que nécessaire tout en
fournissant des services dans le cadre des Conditions d'utilisation. Notre période de rétention peut être plus longue
que la période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans
soucis. Des données statistiques réduites et anonymisées ainsi que d'autres données peuvent être traitées à des
fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. La personne concernée a le droit de formuler une réclamation
auprès d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Nous pensons que chaque renseignement que nous traitons est précieux et nécessaire aux fins de notre intérêt
légitime, à savoir la fourniture de services et de produits à nos clients.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
Licences admissibles pour le nuage
335
Les licences admissibles pour le nuage sont des licences qui peuvent être utilisées avec ESET PROTECT Cloud.
Voir dans le tableau ci-dessous les licences qui peuvent être utilisées pour créer une instance ESET PROTECT Cloud
et quels groupes de licences sont uniquement utilisées pour activer des fonctionnalités de produit spécifiques.
Nom de groupe de licences
ESET Endpoint Protection Standard Cloud
ESET PROTECT Entry
(ancien nom : ESET Endpoint Protection Advanced Cloud)
ESET Secure Business Cloud
ESET PROTECT Advanced
(ancien nom : ESET Remote Workforce Offer)
ESET PROTECT Complete
ESET PROTECT Enterprise
ESET PROTECT Mail Plus
ESET Security for Microsoft SharePoint Server (Per Server)
ESET Dynamic Threat Defence
ESET Dynamic Threat Defence for Endpoint Security + File
Security
ESET Dynamic Threat Defence for Mail Security
ESET Full Disk Encryption for ECA
Admissible pour
créer une ESET
Business Account
instance in ESET
PROTECT Cloud
✔
✔
✔
✔
✔
✔
✔
✔
Admissible pour créer
une ESET MSP
Administrator instance
in ESET PROTECT Cloud
✔
✔
✔
✔
Fonctionnalités Aperçu
Les fonctionnalités d'aperçu permettent à l'utilisateur d'essayer de nouvelles fonctionnalités individuelles à venir
dans ESET PROTECT Cloud.
Vous pouvez accéder au menu Fonctions d'aperçu à partir du menu déroulant Liens rapides.
336
Dans le menu des fonctionnalités d'aperçu, l'administrateur peut trouver toutes les fonctionnalités d'aperçu
disponibles ainsi qu'une brève description de chacune d'elles. L'administrateur peut activer ou désactiver
chacune des fonctionnalités d'aperçu et également envoyer des commentaires pour chacune des
fonctionnalités d'aperçu disponibles.
337
Après l'activation, la fonctionnalité d'aperçu est instantanément disponible dans la console de gestion.
Les dernières fonctionnalités d'aperçu disponibles dans votre console de gestion sont :
• Fonctionnalité de gestion des périphériques mobiles iOS/iPad
• Fenêtre contextuelle d'aperçu d'ordinateur
Gestion pour iOS
La fonctionnalité d'aperçu de la gestion des périphériques iOS permet à la fonctionnalité CloudMDM d'inscrire et de
gérer également les appareils iOS dans ESET PROTECT Cloud.
Remarque
Apple Business Management n'est actuellement pas pris en charge par cette fonctionnalité.
En activant cette fonctionnalité, vous allez :
• ajouter une option dans le menu d'inscription mobile pour inscrire des périphériques iOS
• ajouter la politique ESET MDM pour iOS /iPadOS
• ajouter des options liées à iOS dans la tâche client Actions Anti-Theft.
Inscription iOS :
Une fois activé, accédez à la section Ordinateurs -> Ajouter nouveau -> Périphériques mobiles. Ici vous
pouvez suivre la documentation d'inscription CMDM pour les périphériques Android. L'inscription iOS sera
disponible sous Sélectionner le type : Option Android ou iOS/iPadOS.
338
Gestion pour iOS :
Après l’inscription de vos périphériques iOS mobiles, vous pouvez commencer à les gérer.
Parmi les solutions de gestion des terminaux standard disponibles pour les périphériques de terminaux, la gestion
des périphériques mobiles offre plusieurs fonctions disponibles uniquement pour la gestion des périphériques
mobiles.
Actions Antivol : Ce sont des tâches disponibles pour les périphériques mobiles gérés uniquement, comme
Trouver, Verrouiller et Effacer. Elles permettent à l’administrateur de trouver le périphérique mobile à distance, de
le verrouiller et, si la situation le nécessite, de l’effacer.
Affectez la politique ESET MDM pour iOS /iPadOS où vous pouvez personnaliser chacun des paramètres de
gestion iOS disponibles.
Aperçu de l'ordinateur
La fonctionnalité d'aperçu de l'ordinateur est accessible à partir du menu Ordinateurs.
Une fois que l'utilisateur a cliqué avec le bouton droit sur le nom d'un ordinateur, la fenêtre Aperçu de
l'ordinateur s'affiche sur le côté droit du menu Ordinateurs. La fenêtre d'aperçu de l'ordinateur contient les
informations les plus importantes sur l'ordinateur sélectionné.
Utilisation de l'aperçu de l'ordinateur
•
Afficher les détails : permet d'ouvrir le menu Détails de l'ordinateur
• Suivant : ouvre la fenêtre d'aperçu de l'ordinateur sur le périphérique suivant
• Précédent : ouvre la fenêtre d'aperçu de l'ordinateur sur le périphérique précédent
•
Gérer le contenu pour les détails de l'ordinateur : dans cette fenêtre, l'utilisateur peut gérer laquelle
des sections de la fenêtre d'aperçu de l'ordinateur est affichée et dans quel ordre.
• Fermer : ferme la fenêtre d'aperçu de l'ordinateur
339

Manuels associés