ESET PROTECT 9.1 Manuel utilisateur

Ajouter à Mes manuels
524 Des pages
ESET PROTECT 9.1 Manuel utilisateur | Fixfr
ESET PROTECT
Guide d'administration
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2022 d'ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 20/09/2022
1 À propos de l'aide ............................................................................................................................. 1
1.1 Légende des icônes .................................................................................................................... 2
1.2 Aide hors ligne ........................................................................................................................... 4
2 Nouvelles fonctionnalités d'ESET PROTECT ....................................................................................... 7
2.1 Journal des modifications ............................................................................................................ 8
3 Présentation de ESET PROTECT ...................................................................................................... 16
3.1 Produits de sécurité ESET, navigateurs Web et langues pris en charge ........................................... 18
4 Prise en main d'ESET PROTECT ....................................................................................................... 20
4.1 Ouverture d'ESET PROTECT Web Console .................................................................................... 22
4.2 ESET PROTECT Web Console ...................................................................................................... 24
4.2 Visite guidée d’ESET PROTECT ....................................................................................................... 27
4.2 Écran de connexion ................................................................................................................... 28
4.2 Paramètres utilisateur ................................................................................................................ 30
4.2 Personnalisation des filtres et de la disposition ..................................................................................... 32
4.2 Balises ................................................................................................................................. 36
4.2 Importer un fichier CSV ............................................................................................................... 38
4.2 Dépannage - Console Web ........................................................................................................... 39
4.3 Gestion des produits Endpoint dans ESET PROTECT ...................................................................... 41
4.4 ESET Push Notification Service ................................................................................................... 43
5 VDI, clonage et détection du matériel ............................................................................................. 44
5.1 Résolution des questions de clonage .......................................................................................... 47
5.2 Identification du matériel .......................................................................................................... 50
5.3 Maître pour le clonage .............................................................................................................. 50
6 Déploiement de l'agent ESET Management .................................................................................... 52
6.1 Ajout d'ordinateurs à l'aide de la synchronisation d'Active Directory .............................................. 53
6.2 Ajout manuel de nouveaux appareils .......................................................................................... 54
6.3 Ajout d'ordinateurs à l’aide de RD Sensor .................................................................................... 55
6.3 Paramètres de politique d'ESET Rogue Detection Sensor .......................................................................... 57
6.4 Déploiement local ..................................................................................................................... 58
6.4 Création du programme d’installation de l’agent et du produit de sécurité ESET ................................................. 59
6.4 Création du programme d'installation de script de l'Agent ......................................................................... 64
6.4 Déploiement de l’agent - Windows .................................................................................................. 72
6.4 Déploiement de l'agent - Linux ....................................................................................................... 72
6.4 Déploiement de l’agent - macOS ..................................................................................................... 73
6.4 Télécharger l’agent depuis le site Web d’ESET ...................................................................................... 74
6.5 Déploiement à distance ............................................................................................................. 75
6.5 Déploiement de l'Agent à l'aide de GPO ou SCCM .................................................................................. 75
6.5 Étapes de déploiement - SCCM ...................................................................................................... 77
6.5 ESET Remote Deployment Tool ...................................................................................................... 94
6.5 Outil de déploiement ESET : conditions préalables requises ....................................................................... 95
6.5 Sélectionner des ordinateurs à partir d'Active Directory ........................................................................... 96
6.5 Rechercher des ordinateurs sur le réseau local ..................................................................................... 98
6.5 Importer une liste d'ordinateurs ................................................................................................... 100
6.5 Ajouter des ordinateurs manuellement ............................................................................................ 102
6.5 ESET Remote Deployment Tool : dépannage ...................................................................................... 104
6.6 Protection de l'agent .............................................................................................................. 105
6.7 Paramètres d'ESET Management Agent ..................................................................................... 106
6.7 Création d'une politique pour l'intervalle de connexion d'ESET Management Agent ............................................ 108
6.7 Créer une politique pour qu'ESET Management Agent se connecte au nouveau serveur ESET PROTECT Server .............. 112
6.7 Créer une politique pour activer la protection par mot de passe d'ESET Management Agent .................................. 116
........................................................................................... 118
........................................................................................ 119
6.10 Exemples de scénario de déploiement d'ESET Management Agent .............................................. 122
6.10 Exemples de scénario de déploiement d'ESET Management Agent sur des cibles n'appartenant pas à un domaine ........ 123
6.10 Exemples de scénario de déploiement d'ESET Management Agent sur des cibles appartenant à un domaine .............. 124
7 ESET PROTECT Menu principal ...................................................................................................... 126
7.1 Tableau de bord ..................................................................................................................... 126
7.1 Descendre dans la hiérarchie ...................................................................................................... 130
7.2 Ordinateurs ........................................................................................................................... 132
7.2 Détails de l'ordinateur .............................................................................................................. 135
7.2 Aperçu de l'ordinateur .............................................................................................................. 141
7.2 Retirer un ordinateur de l'administration .......................................................................................... 141
7.2 Groupes ............................................................................................................................. 143
7.2 Actions de groupe .................................................................................................................. 143
7.2 Détails du groupe ................................................................................................................... 146
7.2 Groupes statiques .................................................................................................................. 147
7.2 Créez un groupe statique ........................................................................................................... 148
7.2 Importer des clients à partir d'Active Directory ................................................................................... 149
7.2 Exporter des groupes statiques .................................................................................................... 149
7.2 Importer des groupes statiques .................................................................................................... 150
7.2 Arborescence des groupes statiques pour ESET Business Account/ESET MSP Administrator ................................... 152
7.2 Groupes dynamiques ............................................................................................................... 154
7.2 Création d'un groupe dynamique .................................................................................................. 154
7.2 Déplacer un groupe statique ou dynamique ...................................................................................... 156
7.2 Attribution d'une tâche à un groupe ............................................................................................... 158
7.2 Attribuer une politique à un groupe ................................................................................................ 159
7.3 Détections ............................................................................................................................. 161
7.3 Gestion des détections ............................................................................................................. 163
7.3 Aperçu de la détection .............................................................................................................. 165
7.3 Créer une exclusion ................................................................................................................. 166
7.3 Produits de sécurité ESET compatibles avec les exclusions ...................................................................... 169
7.3 Protection antirançongiciels ........................................................................................................ 169
7.3 ESET Inspect ........................................................................................................................ 170
7.4 Rapports ............................................................................................................................... 171
7.4 Créer un modèle de rapport ........................................................................................................ 173
7.4 Générer un rapport ................................................................................................................. 177
7.4 Planifier un rapport ................................................................................................................. 178
7.4 Applications obsolètes .............................................................................................................. 179
7.4 Visionneuse des journaux SysInspector ........................................................................................... 179
7.4 Inventaire matériel ................................................................................................................. 180
7.4 Rapport sur les journaux d'audit ................................................................................................... 182
7.5 Tâches .................................................................................................................................. 182
7.5 Vue d'ensemble des tâches ........................................................................................................ 185
7.5 Indicateur de progression .......................................................................................................... 187
7.5 Icône d'état ......................................................................................................................... 188
7.5 Détails de la tâche .................................................................................................................. 188
7.5 Tâches client ........................................................................................................................ 191
7.5 Déclencheurs de tâche client ...................................................................................................... 192
7.5 Attribution d'une tâche à un groupe ou des ordinateurs .......................................................................... 194
7.5 Actions Antivol ...................................................................................................................... 196
7.5 Diagnostics .......................................................................................................................... 198
6.8 Dépannage - Connexion de l'Agent
6.9 Dépannage - Déploiement de l'Agent
................................................................................................................. 200
.................................................................................. 202
7.5 Exporter la configuration des produits administrés ............................................................................... 203
7.5 Isoler l’ordinateur du réseau ....................................................................................................... 204
7.5 Mise à jour des modules ............................................................................................................ 205
7.5 Restauration de la mise à jour des modules ....................................................................................... 206
7.5 Analyse à la demande .............................................................................................................. 207
7.5 Mise à jour du système d’exploitation ............................................................................................. 210
7.5 Gestion de la quarantaine .......................................................................................................... 212
7.5 Activation du produit ............................................................................................................... 213
7.5 Redéfinir l'agent cloné .............................................................................................................. 214
7.5 Réinitialiser la base de données de Rogue Detection Sensor ..................................................................... 215
7.5 Exécuter une commande ........................................................................................................... 216
7.5 Exécuter un script SysInspector .................................................................................................... 218
7.5 Mise à niveau des composants ESET PROTECT .................................................................................... 220
7.5 Envoyer le fichier à ESET LiveGuard ............................................................................................... 221
7.5 Analyse du serveur ................................................................................................................. 221
7.5 Arrêter l'ordinateur ................................................................................................................. 223
7.5 Installer un logiciel .................................................................................................................. 224
7.5 Logiciel Safetica ..................................................................................................................... 228
7.5 Désinstaller un logiciel ............................................................................................................. 229
7.5 Arrêter l'administration (désinstaller ESET Management Agent) ................................................................. 231
7.5 Demande de journal SysInspector (Windows uniquement) ....................................................................... 232
7.5 Charger un fichier mis en quarantaine ............................................................................................ 234
7.5 Tâches serveur ...................................................................................................................... 235
7.5 Déploiement de l'agent ............................................................................................................. 236
7.5 Supprimer les ordinateurs non connectés ......................................................................................... 239
7.5 Générer un rapport ................................................................................................................. 240
7.5 Renommer les ordinateurs ......................................................................................................... 243
7.5 Synchronisation des groupes statiques ............................................................................................ 244
7.5 Mode de synchronisation - Active Directory/Open Directory/LDAP ............................................................... 245
7.5 Mode de synchronisation - Réseau MS Windows .................................................................................. 249
7.5 Mode de synchronisation - VMware ................................................................................................ 251
7.5 Synchronisation des groupes statiques - Ordinateurs Linux ...................................................................... 253
7.5 Synchronisation utilisateur ......................................................................................................... 254
7.5 Types de déclencheurs de tâche ................................................................................................... 257
7.5 Intervalle d'expression CRON ...................................................................................................... 259
7.5 Paramètres avancés de la limitation ............................................................................................... 262
7.5 Exemples de limitation ............................................................................................................. 265
7.6 Programmes d'installation ....................................................................................................... 268
7.7 Politiques .............................................................................................................................. 272
7.7 Assistant Politiques ................................................................................................................. 273
7.7 Indicateurs .......................................................................................................................... 275
7.7 Gérer les politiques ................................................................................................................. 277
7.7 Application des politiques aux clients .............................................................................................. 278
7.7 Classement des groupes ........................................................................................................... 278
7.7 Énumération des politiques ........................................................................................................ 281
7.7 Fusion des politiques ............................................................................................................... 282
7.7 Exemple de fusion de politiques ................................................................................................... 284
7.7 Configuration d'un produit à partir d'ESET PROTECT .............................................................................. 288
7.7 Attribuer une politique à un groupe ................................................................................................ 288
7.5 Afficher le message
7.5 Terminer l’isolement des ordinateurs du réseau
................................................................................................. 290
............................................................................................. 291
7.8 Notifications .......................................................................................................................... 294
7.8 Gérer les notifications .............................................................................................................. 296
7.8 Événements sur les ordinateurs administrés ou les groupes ..................................................................... 297
7.8 Changements de l'état du serveur ................................................................................................. 298
7.8 Modifications des groupes dynamiques ........................................................................................... 300
7.8 Distribution .......................................................................................................................... 300
7.8 Comment configurer un service d'interruption SNMP ............................................................................. 302
7.9 Aperçu de l’état ..................................................................................................................... 304
7.10 Autre ................................................................................................................................... 306
7.10 Fichiers soumis .................................................................................................................... 307
7.10 Exclusions .......................................................................................................................... 308
7.10 Quarantaine ....................................................................................................................... 311
7.10 Utilisateurs de l'ordinateur ........................................................................................................ 313
7.10 Ajouter de nouveaux utilisateurs ................................................................................................. 314
7.10 Modifier des utilisateurs ........................................................................................................... 315
7.10 Créer un groupe d'utilisateurs .................................................................................................... 318
7.10 Modèles de groupe dynamique ................................................................................................... 319
7.10 Nouveau modèle de groupe dynamique ......................................................................................... 320
7.10 Règles pour un modèle de groupe dynamique ................................................................................... 321
7.10 Opérations ......................................................................................................................... 322
7.10 Règles et opérateurs logiques .................................................................................................... 322
7.10 Évaluation des règles de modèle ................................................................................................. 324
7.10 Modèle de groupe dynamique : exemples ....................................................................................... 326
7.10 Groupe dynamique : un produit de sécurité est installé ......................................................................... 327
7.10 Groupe dynamique : une version de logiciel spécifique est installée ........................................................... 328
7.10 Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée .......................................... 328
7.10 Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une autre version existe ................. 329
7.10 Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique ................................................ 330
7.10 Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée .................................... 330
7.10 Comment automatiser ESET PROTECT ........................................................................................... 331
7.10 Gestion des licences .............................................................................................................. 333
7.10 ESET Business Account ou ESET MSP Administrator ............................................................................. 337
7.10 Ajouter une licence - Clé de licence .............................................................................................. 338
7.10 Activation hors ligne .............................................................................................................. 340
7.10 Droits d’accès ..................................................................................................................... 343
7.10 Utilisateurs ......................................................................................................................... 344
7.10 Créer un utilisateur natif .......................................................................................................... 348
7.10 Actions utilisateur et détails de l’utilisateur ...................................................................................... 350
7.10 Modification du mot de passe utilisateur ......................................................................................... 351
7.10 Utilisateurs mappés ............................................................................................................... 352
7.10 Attribution d'un jeu d’autorisations à un utilisateur ............................................................................. 355
7.10 Authentification à 2 facteurs ...................................................................................................... 356
7.10 Jeux d'autorisations ............................................................................................................... 358
7.10 Gérer les jeux d'autorisations ..................................................................................................... 360
7.10 Liste des autorisations ............................................................................................................ 362
7.10 Certificats .......................................................................................................................... 367
7.10 Certificats homologues ............................................................................................................ 369
7.10 Créer un nouveau certificat ....................................................................................................... 370
7.10 Exporter un certificat homologue ................................................................................................. 372
7.7 Attribuer une politique à un client
7.7 Utilisation du mode de remplacement
................................................................................................................ 373
.................................................................................................. 375
7.10 Définir un nouveau certificat ESET PROTECT Server ............................................................................. 376
7.10 Certificats personnalisés avec ESET PROTECT ................................................................................... 377
7.10 Utiliser des certificats personnalisés avec ESET PROTECT ...................................................................... 390
7.10 Certificat en cours d'expiration : signalement et remplacement ................................................................ 391
7.10 Autorités de certification .......................................................................................................... 392
7.10 Créer une nouvelle autorité de certification ..................................................................................... 394
7.10 Exporter une clé publique ......................................................................................................... 395
7.10 Importer une clé publique ......................................................................................................... 397
7.10 Journal de vérification ............................................................................................................. 397
7.10 Paramètres ........................................................................................................................ 399
7.10 Sécurité renforcée ................................................................................................................. 405
7.10 Serveur SMTP ...................................................................................................................... 407
7.10 Coupler automatiquement les ordinateurs détectés ............................................................................. 408
7.10 Exporter les journaux vers Syslog ................................................................................................ 409
7.10 Serveur Syslog ..................................................................................................................... 409
7.10 Événements exportés au format LEEF ............................................................................................ 410
7.10 Événements exportés au format JSON ........................................................................................... 411
8 Mobile Device Management .......................................................................................................... 418
8.1 Configuration et paramètres de MDM ........................................................................................ 420
8.2 Inscription de périphérique ...................................................................................................... 421
8.2 Inscription de périphérique Android ............................................................................................... 424
8.2 Inscription de périphérique Android en tant que possesseur de périphérique ................................................... 432
8.2 Inscription de périphérique iOS .................................................................................................... 438
8.2 Inscription d'appareils iOS avec ABM .............................................................................................. 442
8.2 Inscription par courrier électronique ............................................................................................... 446
8.2 Inscription distincte via un lien ou un code QR .................................................................................... 448
8.2 Détenteur de l’appareil Android (uniquement Android 7 et versions ultérieures) ............................................... 450
8.2 Créer une politique pour MDM iOS - Compte Exchange ActiveSync .............................................................. 452
8.2 Créer une politique pour MDC pour activer APN/ABM pour l'inscription iOS ..................................................... 457
8.2 Créer une politique pour appliquer des restrictions sur iOS et ajouter une connexion Wi-Fi .................................... 462
8.2 Profil de configuration MDM ........................................................................................................ 465
8.2 Gestion des mises à jour du système d'exploitation .............................................................................. 466
8.3 Filtrage web pour Android ....................................................................................................... 467
8.3 Règles du filtrage web .............................................................................................................. 467
8.4 Gestion des mises à jour du système d'exploitation .................................................................... 468
8.5 Résolutions des problèmes de MDM .......................................................................................... 469
9 ESET PROTECT pour les fournisseurs de services gérés ................................................................ 470
9.1 Fonctionnalités d'ESET PROTECT pour les utilisateurs MSP .......................................................... 473
9.2 Processus de déploiement pour MSP ......................................................................................... 475
9.2 Déploiement local de l'Agent ....................................................................................................... 475
9.2 Déploiement à distance de l'Agent ................................................................................................ 476
9.3 Licences MSP ......................................................................................................................... 476
9.4 Importation d'un compte MSP .................................................................................................. 478
9.5 Commencer la configuration du client MSP ................................................................................ 480
9.6 Ignorer la configuration du client MSP ...................................................................................... 483
9.7 Création d'un programme d'installation personnalisé ................................................................. 484
9.8 Utilisateurs MSP ..................................................................................................................... 487
9.8 Création d'un utilisateur MSP personnalisé ........................................................................................ 490
9.9 Marquage des objets MSP ........................................................................................................ 491
7.10 Certificat APN/ABM
7.10 Afficher les certificats révoqués
............................................................................................................ 492
..................................................................................................... 494
10 Mises à jour automatiques .......................................................................................................... 495
10.1 Mise à jour automatique d'ESET Management Agent ................................................................. 496
10.2 La mise à jour automatique des produits de sécurité ESET ........................................................ 496
10.2 Configuration des mises à jour automatiques du produit ....................................................................... 499
10.3 Mise à jour ESET PROTECT ..................................................................................................... 500
10.3 Mise à jour des composants tiers ................................................................................................. 502
11 FAQ ............................................................................................................................................. 502
12 À propos d'ESET PROTECT .......................................................................................................... 506
13 Contrat de licence de l'utilisateur final ........................................................................................ 507
14 Politique de confidentialité .......................................................................................................... 514
9.10 Aperçu des états MSP
9.11 Suppression d'une société
À propos de l'aide
Le but du Guide d'administration est de vous aider à vous familiariser avec ESET PROTECT. Il contient en outre des
instructions pour utiliser ce composant.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET PROTECT. Un ensemble de symboles est également utilisé pour souligner
des informations importantes.
Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une
rubrique connexe, par exemple).
Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement
d'informations importantes mais qui ne sont pas critiques.
Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
L'exemple de scénario a pour objectif de décrire un cas pratique en relation avec le thème abordé. Il sert
notamment à expliquer des thèmes plus complexes.
Convention
Signification
Gras
Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du
fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de
fichier.
Courier New
Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse
Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles% Répertoire système de Windows qui contient les programmes Windows et les autres
programmes installés.
• L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet. Les pages de l'aide en ligne de ESET
PROTECT contiennent quatre onglets actifs qui se trouvent dans la barre de navigation supérieure :
Installation/mise à niveau, Administration, Déploiement de l'appliance virtuelle et Guide SMB.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des
informations pertinentes en utilisant le champ Rechercher dans la partie supérieure.
Lorsque vous ouvrez un guide de l'utilisateur à partir de la barre de navigation située dans la partie
supérieure de la page, les recherches sont limitées au contenu de ce guide. Par exemple, si vous ouvrez le
guide de l'administrateur, les rubriques des guides Installation/mise à niveau et Déploiement de l'appliance
virtuelle ne sont pas inclus dans les résultats de recherche.
• La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions
recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques
d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes.
1
• Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs.
Vous pouvez publier tout problème ou toute question relative aux produits ESET.
Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans ESET PROTECT Web Console et les décrit. Certaines
icônes représentent des actions, des types d'élément ou l'état actuel. La plupart des icônes sont affichées dans
une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
Icône par défaut : action disponible
Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
Icône grise : action non disponible
Icône
d'état
Descriptions
Détails sur l'appareil client.
Ajouter un appareil : permet d’ajouter de nouveaux appareils.
Nouvelle tâche : permet d'ajouter une nouvelle tâche.
Nouvelle notification : permet d'ajouter une nouvelle notification.
Nouveaux groupes dynamiques/statiques... : permet d'ajouter de nouveaux groupes.
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les
politiques et d'autres éléments que vous avez créés.
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante
sélectionnée.
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou
dynamiques.
Groupe d'accès : permet de déplacer un élément vers un groupe statique différent.
Supprimer : supprime entièrement le client ou groupe sélectionné.
Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les
renommer un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs
éléments à la fois.
Analyser : cette option permet d'exécuter la tâche Analyse à la demande sur le client qui a signalé la
détection.
Mis à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des
modules (déclenche manuellement une mise à jour).
Mise à jour > Mettre à jour les produits ESET : mettez à jour les produits ESET installés sur
l’appareil sélectionné.
Mise à jour > Mettre à jour le système d’exploitation : mettez à jour le système d’exploitation sur
l’appareil sélectionné.
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
Exécuter la tâche : cette option est destinée aux périphériques mobiles.
Réinscrire : permet de réinscrire un appareil mobile.
Déverrouiller : le périphérique est déverrouillé.
Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le
périphérique est signalé comme manquant.
2
Icône
d'état
Descriptions
Rechercher : utilisez cette option si vous souhaitez obtenir les coordonnées GPS de votre
périphérique.
Sirène/Mode perdu : déclenche à distance une sirène sonore. Celle-ci est déclenchée même si le
périphérique est défini sur muet.
Rétablir les paramètres d'usine : toutes les données stockées sur votre périphérique sont effacées
de manière définitive.
Alimentation : cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrage pour le
redémarrer. Vous pouvez configurer le comportement de redémarrage/d'arrêt des ordinateurs
administrés. L’ordinateur doit exécuter ESET Management Agent 9.1 (et les versions ultérieures) et
un produit de sécurité ESET qui prend en charge ce paramètre.
Restaurer : permet de restaurer le fichier mis en quarantaine à son emplacement d'origine.
Arrêter : cliquez sur un ordinateur et sélectionnez Alimentation > Arrêter pour l'arrêter. Vous
pouvez configurer le comportement de redémarrage/d'arrêt des ordinateurs administrés.
L’ordinateur doit exécuter ESET Management Agent 9.1 (et les versions ultérieures) et un produit de
sécurité ESET qui prend en charge ce paramètre.
Désactiver des produits
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière.
La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche
immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles.
Tâches récentes : affiche les tâches récentes. Cliquez sur une tâche pour la réexécuter.
Attribuer un utilisateur : permet d'attribuer un utilisateur à un périphérique. Vous pouvez gérer les
utilisateurs dans Utilisateurs d'ordinateur.
Gérer les politiques : une politique peut être également attribuée directement à un client (ou
plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la
politique aux clients sélectionnés.
Envoyer un appel de mise en éveil : ESET PROTECT Server exécute une réplication instantanée
d'ESET Management Agent sur un ordinateur client via EPNS. Cela est utile lorsque vous ne voulez
pas attendre l'intervalle habituel au cours duquel ESET Management Agent se connecte à ESET
PROTECT Server. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement
sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement.
Déployer l’agent : permet de créer le programme d'installation d'ESET Management Agent pour
déployer l’agent sur l’appareil sélectionné.
Isoler du réseau
Terminer l'isolement du réseau
Connexion via RDP : permet de générer et de télécharger un fichier .rdp qui vous permettra de vous
connecter à l'appareil cible via RDP (Remote Desktop Protocol).
Désactiver : si vous sélectionnez un ordinateur et cliquez sur Désactiver, l’Agent de ce client arrête
d’envoyer des rapports à ESET PROTECT. Il agrège uniquement les informations. Une icône de
désactivation s'affiche en regard du nom de l'ordinateur dans la colonne Désactivé.
Une fois que l'option de désactivation est désactivée en cliquant sur Désactiver, l'ordinateur
désactivé renvoie des rapports et la communication entre ESET PROTECT et le client est restaurée.
Désactiver : permet de désactiver un paramètre ou une sélection.
Attribuer : permet d'attribuer une politique à un client ou à des groupes.
Importer : sélectionnez les rapports, les politiques ou la clé publique à importer.
Exporter : sélectionnez les rapports, les politiques ou le certificat homologue à exporter.
3
Icône
d'état
Descriptions
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Actions liées au groupe statique
Actions
Indicateur de politique Ne pas appliquer
Indicateur de politique Appliquer
Indicateur de politique Forcer
Déclencheurs : reportez-vous à la liste des déclencheurs de la tâche client sélectionnée.
Bureau
Mobile
Serveur
Serveur de fichiers
Serveur de messagerie
Serveur de passerelle
Serveur de collaboration
ESET Management Agent
Connecteur de périphérique mobile
Rogue Detection Sensor
ESET PROTECT Server
ESET Inspect Server
Type de détection virale. Consultez tous les types de détections dans Détections.
Pour déployer un produit de sécurité ESET sur un ordinateur, cliquez sur un ordinateur et
sélectionnez
Solutions >
Déployer le produit de sécurité.
Cliquez sur un ordinateur , puis sélectionnez
ESET LiveGuard Advanced.
Solutions >
Activer ESET LiveGuard pour activer
ESET Inspect Connector
Cliquez sur Ordinateurs, cliquez sur un ordinateur ou sélectionnez d’autres ordinateurs, puis cliquez
sur Ordinateur >
Solutions >
Activer ESET Inspect pour déployer le Connecteur ESET Inspect
sur les ordinateurs Windows/Linux/macOS administrés. ESET Inspect n’est disponible que lorsque
vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Les
utilisateurs de la console web ont besoin d’une autorisation en lecture ou plus pour accéder à ESET
Inspect.
Cliquez sur un ordinateur et sélectionnez
Solutions >
Full Disk Encryption sur l’ordinateur sélectionné.
Activer le chiffrement pour activer ESET
ESET Full Disk Encryption est activé sur l'ordinateur.
Aide hors ligne
L'aide hors ligne d'ESET PROTECT n'est pas installé par défaut. Si vous avez besoin d'une aide sur ESET PROTECT
que vous pouvez utiliser lorsque vous êtes en mode hors connexion (lorsque vous n'avez pas accès à Internet),
suivez la procédure ci-après pour ajouter l'aide hors ligne.
4
La mise à nieau de la console web et d'Apache Tomcat efface les fichiers d’aide hors ligne. Si vous avez
utilisé l’aide hors ligne avec ESMC ou une ancienne version d'ESET PROTECT, recréez-la pour ESET PROTECT
9.1 après la mise à niveau. Vous aurez ainsi la dernière version de l’aide hors ligne qui correspond à la
version d'ESET PROTECT.
Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, cliquez sur le code de langue
correspondant. Vous pouvez installer l'aide hors ligne en plusieurs langues.
Instructions de configuration de l'aide hors ligne pour Windows
1. Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, téléchargez un fichier .zip
en cliquant sur un code de langue dans le tableau ci-dessous.
2. Enregistrez le fichier .zip (sur une clé USB, par exemple).
3. Créez un dossier appelé help sur votre ordinateur qui exécute la console web ESET PROTECT à
l'emplacement suivant : %ProgramFiles%\Apache Software Foundation\[ dossier Tomcat
]\webapps\era\webconsole\
4. Copiez le fichier .zip dans le dossier help.
5. Extrayez le contenu du fichier .zip , (en-US.zip, par exemple) dans un dossier portant le même nom (en-US
dans le cas présent) pour que la structure des dossiers ressemble à celle-ci : %ProgramFiles%\Apache Software
Foundation\[ Tomcat folder ]\webapps\era\webconsole\help\en-US
Vous pouvez à présent ouvrir ESET PROTECT Web Console, sélectionner la langue et vous connecter. L'aide en
ligne d'ESET PROTECT s'ouvre lorsque vous cliquez sur
Aide dans le coin supérieur droit, puis sur Rubrique
actuelle - Aide.
Si nécessaire, vous pouvez ajouter l'aide hors ligne en plusieurs langues en suivant la même procédure que
celle décrite ci-dessus.
Si l'ordinateur ou le périphérique mobile sur lequel vous accédez à ESET PROTECT Web Console ne dispose
pas d'un accès Internet, vous devez modifier le paramètre d'ESET PROTECT Web Console pour forcer l'aide
hors ligne d'ESET PROTECT (à la place de l'aide en ligne). Pour ce faire, suivez les instructions en dessous du
tableau.
Instructions de configuration de l'aide hors ligne pour Linux
1. Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, téléchargez un fichier .tar
en cliquant sur un code de langue dans le tableau ci-dessous.
2. Enregistrez le fichier .tar (sur une clé USB, par exemple).
3. Ouvrez le terminal et accédez à /usr/share/tomcat/webapps/era/webconsole
4. Créez un dossier appelé help en exécutant la commande mkdir help.
5. Dans le dossier help, créez un dossier de langue doté du même nom que le fichier .tar, par exemple :
exécutez la commande mkdir en-US pour l'anglais.
6. Copiez le fichier .tar dans le dossier de langue (/usr/share/tomcat/webapps/era/webconsole/help/en-US,
par exemple) et extrayez le contenu à l'aide de la commande tar -xvf en-US.tar, par exemple.
5
Vous pouvez à présent ouvrir ESET PROTECT Web Console, sélectionner la langue et vous connecter. L'aide en
ligne d'ESET PROTECT s'ouvre lorsque vous cliquez sur
Aide dans le coin supérieur droit, puis sur Rubrique
actuelle - Aide.
Pour mettre à jour l'aide hors connexion après une migration depuis une version précédente (ESMC, par
exemple), supprimez le dossier d'aide existant (...webapps\era\webconsole\help) et créez-en un autre au même
emplacement pendant l'étape 3 de la procédure indiquée ci-dessus. Continuez normalement après le
remplacement du dossier.
Si nécessaire, vous pouvez ajouter l'aide hors ligne en plusieurs langues en suivant la même procédure que
celle décrite ci-dessus.
Si l'ordinateur ou le périphérique mobile sur lequel vous accédez à ESET PROTECT Web Console ne dispose
pas d'un accès Internet, vous devez modifier le paramètre d'ESET PROTECT Web Console pour forcer l'aide
hors ligne d'ESET PROTECT (à la place de l'aide en ligne). Pour ce faire, suivez les instructions en dessous du
tableau.
Langues prises en charge Aide HTML hors ligne Aide HTML hors ligne
.zip
.tar
Anglais
en-US.zip
en-US.tar
Arabe
ar-EG.zip
ar-EG.tar
Chinois simplifié
zh-CN.zip
zh-CN.tar
Chinois traditionnel
zh-TW.zip
zh-TW.tar
Croate
hr-HR.zip
hr-HR.tar
Tchèque
cs-CZ.zip
cs-CZ.tar
Français
fr-FR.zip
fr-FR.tar
Français (Canada)
fr-CA.zip
fr-CA.tar
Allemand
de-DE.zip
de-DE.tar
Grec
el-GR.zip
el-GR.tar
Italien
it-IT.zip
it-IT.tar
Japonais
ja-JP.zip
ja-JP.tar
Coréen
ko-KR.zip
ko-KR.tar
Polonais
pl-PL.zip
pl-PL.tar
Portugais (Brésil)
pt-BR.zip
pt-BR.tar
Russe
ru-RU.zip
ru-RU.tar
Espagnol
es-ES.zip
es-ES.tar
Espagnol (Amérique latine) es-CL.zip
es-CL.tar
Slovaque
sk-SK.zip
sk-SK.tar
Turc
tr-TR.zip
tr-TR.tar
Ukrainien
uk-UA.zip
uk-UA.tar
Forcer l'aide hors ligne sous Windows
1. Ouvrez C:\Program Files\Apache Software Foundation\[ dossier
Tomcat]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.prop
6
erties dans un éditeur de texte.
2. Recherchez la ligne help_show_online=true, remplacez la valeur de cette configuration par false, puis
enregistrez les modifications.
3. Redémarrez le service Tomcat à partir des services ou via une ligne de commande.
L'aide en ligne d'ESET PROTECT s'ouvre lorsque vous cliquez sur
Aide dans le coin supérieur droit, puis sur
Rubrique actuelle - Aide. La fenêtre d'aide correspondant à la page actuelle s'affiche alors.
Forcer l'aide hors ligne sous Linux
1. Ouvrez le fichier de configuration /usr/share/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.prop
erties dans un éditeur de texte (nano, par exemple).
2. Recherchez la ligne help_show_online=true, remplacez la valeur de cette configuration par false, puis
enregistrez les modifications.
3. Arrêtez le service tomcat (exécutez la commande tomcat stop).
4. Démarrez le service tomcat (exécutez la commande tomcat start).
L'aide en ligne d'ESET PROTECT s'ouvre lorsque vous cliquez sur
Aide dans le coin supérieur droit, puis sur
Rubrique actuelle - Aide. La fenêtre d'aide correspondant à la page actuelle s'affiche alors.
Nouvelles fonctionnalités d'ESET PROTECT
Visite du produit
Nous avons ajouté une nouvelle visite du produit pour vous aider à naviguer rapidement dans notre solution et
accélérer le processus d'intégration.. En savoir plus
Modifications apportées aux noms des produits
ESET Enterprise Inspector a été renommé ESET Inspect et ESET Dynamic Threat Defense, ESET LiveGuard
Advanced. Vous trouverez des informations supplémentaires dans cet article.
Amélioration des redémarrages
Dans la dernière version d'ESET Endpoint Security pour Windows (9.1), nous avons repensé les redémarrages et
ajouté de nouvelles options. Vous pouvez maintenant configurer les redémarrages de manière à ce que les
utilisateurs finaux puissent les reporter. En savoir plus
Déploiement plus facile
L’assistant de création de programme d’installation a été repensé pour le rendre plus intuitif. Dans la tâche
Installer un logiciel, vous pouvez maintenant utiliser le paramètre spécial « Dernier » qui garantit que le
7
programme d'installation créé installe toujours la dernière version du produit lorsqu'il est lancé. En savoir plus
Prise en charge native ARM pour macOS
Avec la dernière version d’ESET Management Agent et ESET Endpoint Antivirus pour macOS (v7), nous assurons
une prise en charge native ARM. En savoir plus
Prise en charge des applications d'authentification à 2 facteurs tierces
Nous assurons maintenant la prise en charge des applications d'authentification à 2 facteurs tierces qui gèrent le
protocole TOTP requis, telles que Google Authenticator, Microsoft Authenticator et Authy. En savoir plus
Filtres avancés
Nous avons développé un nouveau concept de filtrage des données qui vous permet de filtrer facilement les
appareils pertinents dans des environnements de grande taille, entre autre. Vous aurez toujours un aperçu
statistique du nombre d'appareils dotés d'attributs spécifiques que votre réseau comporte, et vous saurez
combien de résultats vous obtiendrez avant de cliquer sur le filtre. Vous pouvez maintenant essayer les nouvelles
options de filtrage dans la section Ordinateurs. En savoir plus
Meilleure communication des mises à jour automatiques
Nous avons ajouté une nouvelle section bleue à l'état de la version du composant dans le tableau de bord Aperçu
général pour identifier facilement les endpoints avec les mises à jour automatiques activées qui sont en attente
de mises à jour mais qui peuvent être mis à jour manuellement à l'avance. En savoir plus
Liste des composants obsolètes
ESET PROTECT détecte maintenant des composants obsolètes, affiche la liste de ces composants pour
l’administrateur de la console et fournit des instructions pour leur mise à niveau. En savoir plus
Filtrage web pour MDM
Nous effectuons un rétroportage de la fonctionnalité de filtrage web de Cloud MDM vers la variante sur site.
L'administrateur peut limiter l'accès des employés à diverses catégories de contenu ou de liens Internet
spécifiques.
Autres modifications et améliorations apportées à la facilité d'utilisation
Vous trouverez des informations supplémentaires dans le journal des modifications.
Journal des modifications
Le journal des modifications est uniquement disponible en anglais.
Outils autonomes
8
Mirror Tool
Build version 1.0.1383 (Windows), 1.0.2310 (Linux)
Released: April 28, 2022
• FIXED: MirrorTool downloads ESET Endpoint 6 modules from the ESET Endpoint 6.6 folder, allowing updates
of newer ESET Endpoint 6 versions and using DLL modules
• FIXED: MirrorTool fails with "--mirrorFileFormat dll" on ESET Endpoint 6
• FIXED: Chaînage de miroir fails with: Error: GetFile: Host 'update.eset.com' not found [error code: 20002]
• FIXED: MirrorTool v1.0.2226.0 ignores proxy setting for downloading product list
Apache HTTP Proxy
Build version: 2.4.54.0
Released: August 3, 2022
• FIXED: Apache HTTP Proxy (v 2.4.53.1) replaced with the latest version (v 2.4.54.0) due to discovered
vulnerabilities in the earlier version
Build version: 2.4.53.1
Released: July 7, 2022
• FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier
version
Build version: 2.4.53.0
Released: March 31, 2022
• FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier
version
Version 9.1
Build version 9.1.18.2 Voir la liste de toutes les versions des composants.
Released: August 3, 2022
• FIXED: Apache HTTP Proxy (v 2.4.53.1) replaced with the latest version (v 2.4.54.0) due to discovered
vulnerabilities in the earlier version
9
Build version 9.1.18.1 Voir la liste de toutes les versions des composants.
Released: July 27, 2022
• FIXED: ESET Management Agent not using SNI extension when communicating with ESET PROTECT
• FIXED: Upgrade of ESET PROTECT using All-in-one package fails in case there is a more recent version of the
SQL Server 2019 or when a SQL Server 2014 is installed
Build version 9.1.18.0 Voir la liste de toutes les versions des composants.
Released: July 7, 2022
• ADDED: Advanced Filters in the Computers section
• ADDED: New product tour
• ADDED: List of outdated components
• ADDED: Support for third-party 2FA
• ADDED: Native ARM64 support for ESET Management Agent for macOS
• ADDED: "Waiting" state in the Component version status section on Status Overview for better
communication of auto-updates (available from ESET Endpoint Antivirus/Security for Windows version 9.1)
• ADDED: Site structure from ESET Business Account synchronizes in the static group tree
• ADDED: New rebooting option—administrator can set up reboots in a way that the end-users can postpone
them (available from ESET Endpoint Antivirus/Security for Windows version 9.1)
• ADDED: MDM web control (We are now bringing web control over from Cloud MDM to on-premises MDM)
• ADDED: Support for deployment of the latest version in the software installation task (the latest version at
the moment of task execution, it is not necessary to select a specific version anymore)
• ADDED: Ability to create an installer with a full set of modules (ESET Endpoint Antivirus/Security for Windows
version 9.1 package only contains essential modules, and others are downloaded later)
• ADDED: All Audit Log events forwarded to Syslog
• ADDED: ESET Product Navigator to the header
• ADDED: New context menu action "Deploy security product" (in Computers section)
• ADDED: Creation Time and Modification Time columns in the Installers section
• ADDED: Reset functionality for columns in tables
• ADDED: Warning to Audit log access right
10
• ADDED: Ability to select multiple monitored static groups in a single notification
• ADDED: OS version collected from macOS and Windows is displayed in human-readable form in the OS
Service Pack column in the Computers section
• ADDED: Agents tile in the Status Overview section for better identification of unmanaged computers
• ADDED: Possibility to add Group Name column in the Detections section (not displayed by default)
• ADDED: New buttons under the table in the Computers section and Detection section
• ADDED: Right-click tables to open the context menu
• ADDED: Built-in policies for V7 product for macOS and HTTP proxy
• ADDED: Hide and Show action for ESET LiveGuard Dashboard
• IMPROVED: Installer creation Wizard
• IMPROVED: Reboot and shut down experience on macOS (user is notified about restart and can cancel it in
60 seconds)
• IMPROVED: Console users receive a notification about multiple detections occurring on managed computers
aggregated in one email message
• IMPROVED: The latest versions of each product are prioritized in the product selection section of the
software installation task
• IMPROVED: Context menu in Computers section
• IMPROVED: ESET LiveGuard status (enabled/disabled) is reported properly to the console (requires ESET
Endpoint Antivirus/Security for Windows version 9.1 and above) and leveraged in various sections (for example,
action Enable is not offered for endpoint where the feature is already enabled)
• IMPROVED: Tasks planned ASAP are executed in the order in which they were created in the console
• IMPROVED: Every ASAP trigger created by the user in the console must have an expiration set (less than six
months)
• IMPROVED: HIPS detections now contain user and hash
• IMPROVED: UI elements in tables
• IMPROVED: New version of AVRemover and LogCollector in the Management Agent
• IMPROVED: Computer name and IP is now in separate columns in the Detection section
• IMPROVED: Computer with IP column was divided into two columns in Submitted Files
• IMPROVED: Computer description can be multiline
• IMPROVED: User can define more than one naming pattern for VDI master image
• CHANGED: ESET Dynamic Threat Defense to ESET LiveGuard in management consoles
11
• CHANGED: ESET Enterprise Inspector to ESET Inspect in management consoles
• CHANGED: Default message contents (Computer first connected, Computer identity recovered, Computer
cloning question created)
• CHANGED: Remove tags icon in the Tags panel
• FIXED: Several Functionality problems are missing in the selection while creating a dynamic group template
• FIXED: Scheduled client tasks without pre-selected "Invoke ASAP If Event Missed" may be executed with the
wrong timing if the computer woke up from sleep or hibernation
• FIXED: Tags assigned to a "Client Task" are automatically assigned also to computers where the task has been
executed or assigned
• FIXED: Unavailable EDR element in the Component version status section on the Status Overview Dashboard
• FIXED: Trigger for scheduled Reports cannot be edited
• FIXED: Exclusions table shows the "Occurred" column, but it is labeled as "Created on"
• FIXED: Trigger via CRON shows different time after opening details of a specific trigger
• FIXED: "Export table as" now exports all data, not just data on the page
• FIXED: Last scan time in computer details
• FIXED: When "Module update failed" occurs, the computer is not moved to the related Dynamic Group, if the
Dynamic Group was created
• FIXED: Policies under "Manage policies" over a group do not display for users with an administrator
permission set
• FIXED: "Restart required" and "Inbound Communication" columns in the Detections list display incorrect
values
• FIXED: Unable to log in to ESET PROTECT via SSO from ESET Inspect
• FIXED: MSP Customer Setup fails if a user has no access to user management but does not request user
creation
• FIXED: Static group synchronization via LDAPS prefers the LDAP port
• FIXED: Multiple sorting does not work as expected when the top priority is assigned to the Alerts column
• FIXED: The overall status of the license might not be shown correctly in specific cases
• REMOVED: "Auto-loading" option in the Clients and Detections screen paging menu
• REMOVED: Flags in the language selector on the login screen
• Various other minor improvements and bug fixes
12
Version 9.0
Build version 9.0.10.6. Voir la liste de toutes les versions des composants.
Released: March 31, 2022
• FIXED: Apache HTTP Proxy (v 2.4.52.0) replaced with newer version (v 2.4.53.0) due to discovered
vulnerabilities in the earlier version
• FIXED: Update OpenSSL to 1.1.1n due to security vulnerabilities
Build version 9.0.10.3. Voir la liste de toutes les versions des composants
Released: January 19, 2022
• FIXED: Apache HTTP Proxy (v 2.4.51.1) replaced with the latest version (v 2.4.52.0) due to discovered
vulnerabilities in the earlier version
Build version 9.0.10.2. Voir la liste de toutes les versions des composants
Released: December 7, 2021
• FIXED: Apache HTTP Proxy (v 2.4.48.1) replaced with the latest version (v 2.4.51.0) due to discovered
vulnerabilities in the earlier version
Build version 9.0.10.1. Voir la liste de toutes les versions des composants
Released: November 8, 2021
• Fixed: Specific tasks are re-triggered after an upgrade to the latest version of ESET PROTECT
Build version 9.0.10.0. Voir la liste de toutes les versions des composants
Released: October 28, 2021
• ADDED: Support for Automatic Product Updates (available from ESET Endpoint Antivirus/Security for
Windows version 9.0)
• ADDED: New ESET LiveGuard Advanced dashboard
• ADDED: Computer preview - by clicking on computer name will be displayed side panel with the most
important computer details
• ADDED: Detections preview - by clicking on detection type will be displayed side panel with the most
important detection details
• ADDED: Management for brute-force attack protection (available from ESET Endpoint Antivirus/Security for
13
Windows version 9.0)
• ADDED: Indicator of last connection status of managed computer (connected in last replication interval)
• ADDED: New column Logged users in Computers table
• ADDED: System updates management for Android
• ADDED: Ability to create a new trigger in client task details
• ADDED: Windows OS build number is reported as a separate symbol (for example, in a Dynamic group)
• ADDED: List of submitted files (ESET LiveGuard Advanced) in Computer details, Detection and Quarantine
section
• ADDED: New product categories in Component version status section on Status Overview
• ADDED: Full path to a computer in received notifications
• ADDED: Possibility disable the triggering of notifications for muted computers
• ADDED: Support for Java 17
• ADDED: New EEI-specific permission "Remote Shell Access"
• CHANGED: Existing ESET LiveGuard Advanced dashboard name change
• CHANGED: Reducing and re-organizing columns in the Computers section
• CHANGED: Triggers for server tasks and client tasks with frequencies less than 15 minutes will not be allowed
• CHANGED: More granular communication of managed applications versions
• IMPROVED: ESET LiveGuard Advanced perception (added information of what was originally detected by
ESET LiveGuard Advanced)
• IMPROVED: Operating system update - allowing the user to postpone the required reboot
• IMPROVED: Operating system update task accessible not only from context menu over a group but also over
a single device
• IMPROVED: Proactive communication of 2FA mechanisms in ESET PROTECT and its usability improvements
• IMPROVED: Remember a device when 2FA is enabled (Users do not need to put the second-factor
authentication in the next login of a specific device)
• IMPROVED: Visually distinguish locked policies in policies and computer details screens (padlock icon)
• IMPROVED: When users create new permission sets, some checkboxes may be unavailable (users cannot
enable a higher permission set than the user has)
• IMPROVED: Automatically select newly created permission set when creating a new user
• IMPROVED: Basic support of installer file caching in script-based Agent Live Installers
14
• IMPROVED: Date and Time displayed in format according to language
• IMPROVED: Updated cipher suite configuration for Tomcat
• IMPROVED: Faster displaying of the planned flag on client tasks also after assigning to the significant amount
of targets
• IMPROVED: The enrollment link is visible below the QR code, and the user can copy it in the enrollment
wizard
• IMPROVED: New version of LogCollector in Management Agent
• IMPROVED: A user or a computer can only be assigned to 200 users or computers in one operation to retain
adequate service responsiveness
• FIXED: Actions in the context menu for devices were disabled incorrectly (Enable ESET LiveGuard Advanced,
Network Isolation)
• FIXED: Licenses without an expiration date (for example, subscription licenses) were counted as expired in
the Status Overview
• FIXED: "Title" in the properties of the exported PDF report
• FIXED: Triggers - infinite loading in some cases when the user changes trigger type
• FIXED: Unwanted machines moved during computers import
• FIXED: Missing notification about scheduled restart (macOS – osascript)
• FIXED: Server Settings: ADD FILTER button is not working in the pop-up
• FIXED: Custom headers of scheduled reports are not applied
• FIXED: MSP customer setup fails if CA cert is not accessible and the user has no RW access on certificates
• FIXED: Licenses without expiration date are counted as expired
• FIXED: In case the generated PDF report contains a double-byte character in the name, the Title property
might be garbled
• FIXED: License is randomly changed when the software install task is edited
• FIXED: Notifications - Message preview is not displaying properly
• FIXED: Email sender is leaking ntlm_auth zombie processes upon each NTLM authentication attempt
• FIXED: macOS Big Sur, specific protections statuses are missing in dynamic groups and report templates
• FIXED: Multiple sorting does not sort correctly
• FIXED: Performance issue when deleting a large number of exclusions
• FIXED: Various other bug fixes, security, and performance improvements
15
• REMOVED: Technical support for old products (ERA Proxy, ESLC, VAH, EVSA, NSX)
Présentation de ESET PROTECT
Bienvenue dans ESET PROTECT version 9.1. ESET PROTECT vous permet de gérer des produits ESET sur des
stations de travail, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer des solutions
ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement
les problèmes ou détections sur les ordinateurs distants.
ESET PROTECT composants
• ESET PROTECT Server : vous pouvez installer ESET PROTECT Server sur des serveurs Windows et Linux ou le
déployer en tant qu’appliance virtuelle préconfigurée. Il gère les communications avec les Agents, collecte les
données d'application et les stocke dans la base de données.
• Console web ESET PROTECT Web Console : la console web ESET PROTECT Web Console constitue l'interface
principale qui permet d'administrer les ordinateurs client de votre environnement. La console affiche une vue
d'ensemble de l'état des clients sur le réseau et permet de déployer à distance les solutions ESET sur des
ordinateurs non administrés. Une fois ESET PROTECT Server installé, vous pouvez accéder à la console Web à
l'aide de votre navigateur Web. Si vous décidez de rendre le serveur Web disponible via Internet, vous pouvez
utiliser ESET PROTECT à partir de presque n'importe quel emplacement ou périphérique disposant d'une
connexion Internet. Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre ordinateur que
celui sur lequel ESET PROTECT Server est installé. Voir également Prise en main d'ESET PROTECT Web Console.
• ESET Management Agent : ESET Management Agent facilite la communication entre ESET PROTECT Server et
les ordinateurs client. L'Agent doit être installé sur l'ordinateur client pour établir une communication entre ce
dernier et ESET PROTECT Server. Dans la mesure où ESET Management Agent est situé sur l'ordinateur client et
peut stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face
aux nouvelles détections. À l'aide d'ESET PROTECT Web Console, vous pouvez déployer ESET Management
Agent sur des ordinateurs non administrés identifiés par Active Directory ou ESET Rogue Detection Sensor. Vous
pouvez également installer manuellement ESET Management Agent sur les ordinateurs client.
• Rogue Detection Sensor : ESET PROTECT Rogue Detection Sensor (RD) détecte les ordinateurs non
administrés qui sont présents sur votre réseau et envoie les informations sur ces derniers à ESET PROTECT
Server. Vous pouvez ajouter facilement de nouveaux ordinateurs client à votre réseau sécurisé. RD Sensor
mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
• Proxy HTTP Apache : vous pouvez utiliser ce service avec ESET PROTECT pour :
oDistribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management Agent.
oTransférer les communications des ESET Management Agents vers ESET PROTECT Server.
• Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET Endpoint
Security pour Android.
Consultez également Vue d'ensemble des éléments de l'infrastructure et de l'architecture d'ESET PROTECT.
16
ESET PROTECT outils autonomes
• Outil Miroir : l'outil Miroir est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs
clients ne disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les
fichiers de mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
• ESET Remote Deployment Tool : cet outil sert à déployer les packages tous-en-un qui ont été créés dans ESET
PROTECT Web Console. Vous pouvez distribuer de manière efficace ESET Management Agent avec un produit
ESET sur les ordinateurs via un réseau.
Autres solutions ESET
Pour renforcer la protection des appareils administrés de votre réseau, vous pouvez utiliser ces autres solutions
ESET :
• ESET Full Disk Encryption : ESET Full Disk Encryption est une fonctionnalité complémentaire native de la
console web ESET PROTECT. Elle permet de gérer le chiffrement de disque complet des postes de travail
Windows et macOS administrés avec une couche de sécurité supplémentaire dans la connexion avant
démarrage.
• ESET LiveGuard Advanced – ESET LiveGuard Advanced (sandbox cloud) est un service payant proposé par
ESET. Son objectif est d'ajouter une couche de protection spécialement conçue pour atténuer les nouvelles
menaces.
• ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les
fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données,
indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations de
politiques.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
Synchroniser les licences
Synchronisez les licences depuis ESET Business Account ou ESET MSP Administrator 2 avec ESET PROTECT et
utilisez-les pour activer les produits de sécurité ESET sur les appareils de votre réseau.
• ESET Business Account : le portail de licences pour les produits ESET pour les entreprises vous permet de
gérer les licences. Pour plus d’informations, consultez l'aide en ligne d'ESET Business Account. Si vous possédez
déjà un nom d’utilisateur et un mot de passe fournis par ESET et que vous voulez les convertir en clé de licence,
consultez la section Convertir les informations d’identification de licence héritée.
• ESET MSP Administrator 2 : système de gestion de licences pour les partenaires ESET MSP. Pour plus
d’informations, consultez l'aide en ligne d'ESET MSP Administrator 2.
17
Produits de sécurité ESET, navigateurs Web et langues
pris en charge
Les systèmes d’exploitation suivants sont pris en charge par ESET PROTECT :
• Windows, Linux et macOS
ESET PROTECT Web Console peut être exécuté dans les navigateurs Web suivants :
Navigateur Web
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Pour une expérience d'utilisation optimale de la console Web d'ESET PROTECT Web Console, il est recommandé
de conserver les navigateurs Web à jour.
Si vous utilisez Internet Explorer, la console web ESET PROTECT Web Console vous informe que vous utilisez un
navigateur Web qui n’est pas pris en charge.
Dernières versions des produits ESET pouvant être gérées dans ESET
PROTECT 9.1
Produit
Version du produit
ESET Endpoint Security pour Windows
7.x, 8.x, 9.x
ESET Endpoint Antivirus pour Windows
7.x, 8.x, 9.x
ESET Endpoint Security pour macOS
6.8+
ESET Endpoint Antivirus pour macOS
6.8+
ESET Endpoint Security pour Android
2.x
ESET Server Security pour Microsoft Windows Server 8.x, 9.x
ESET File Security pour Microsoft Windows Server
7.x
ESET File Security pour Microsoft Azure
7.x
ESET Mail Security pour Microsoft Exchange Server
7.x, 8.x, 9.x
ESET Security pour Microsoft SharePoint Server
7.x, 8.x, 9x
ESET Mail Security pour IBM Domino Server
7.x, 8.x, 9.x
ESET File Security pour Linux
7.x, 8.x
ESET Server Security pour Linux
8.1+
ESET Endpoint Antivirus pour Linux
7.x, 8.x, 9.x
ESET LiveGuard Advanced
18
Produit
Version du produit
ESET Inspect Connector
1.6+
ESET Full Disk Encryption pour Windows
ESET Full Disk Encryption pour macOS
Dernières versions des produits ESET pouvant être gérées dans ESET
PROTECT 9.1
Produit
Version du produit
ESET Endpoint Security pour Windows
6.5+
ESET Endpoint Antivirus pour Windows
6.5+
ESET File Security pour Microsoft Windows Server 6.5
ESET File Security pour Microsoft Azure
6.5
ESET Mail Security pour Microsoft Exchange Server 6.5
ESET Mail Security pour IBM Lotus Domino
6.5
ESET Security pour Microsoft SharePoint Server
6.5
ESET Mail Security pour Linux/FreeBSD*
4.5.x
ESET File Security pour Linux/FreeBSD*
4.5.x
ESET Gateway Security pour Linux/FreeBSD*
4.5.x
* Vous ne pouvez pas gérer ce produit à l'aide d'ESET Management Agent 9. Pour gérer le produit, utilisez ESET
Management Agent 8.1 ou une version antérieure.
Les versions des produits de sécurité ESET antérieures à celles indiquées dans le tableau ci-dessus ne sont
pas gérables à l'aide d'ESET PROTECT 9.
Pour plus d’informations sur la compatibilité, consultez la politique concernant la fin de vie des produits
ESET pour les entreprises.
Produits pouvant être activés via une licence par abonnement
Produit ESET
Disponible depuis la version
ESET Endpoint Antivirus/Security pour Windows
7.0
ESET Endpoint Antivirus/Security pour macOS
6.8.x
ESET Endpoint Security pour Android
2.0.158
ESET Mobile Device Management pour Apple iOS
7.0
ESET File Security pour Microsoft Windows Server
7.0
ESET Mail Security pour Microsoft Exchange
7.0
ESET File Security pour Windows Server
7.0
ESET Mail Security pour IBM Domino
7.0
ESET Security pour Microsoft SharePoint Server
7.0
ESET File Security pour Linux
7.0
ESET Endpoint Antivirus pour Linux
7.0
ESET Server Security pour Windows
8.0
19
Produit ESET
ESET Server Security pour Linux
Disponible depuis la version
8.1
ESET LiveGuard Advanced
ESET Inspect (avec ESET Endpoint pour Windows 7.3 et versions ultérieures) 1.5
Langues prises en charge
Langue
Code
Anglais (États-Unis)
en-US
Arabe (Égypte)
ar-EG
Chinois simplifié
zh-CN
Chinois traditionnel
zh-TW
Croate (Croatie)
hr-HR
Tchèque (République tchèque) cs-CZ
Français (France)
fr-FR
Français (Canada)
fr-CA
Allemand (Allemagne)
de-DE
Grec (Grèce)
el-GR
Hongrois (Hongrie)*
hu-HU
Indonésien (Indonésie)*
id-ID
Italien (Italie)
it-IT
Japonais (Japon)
ja-JP
Coréen (Corée)
ko-KR
Polonais (Pologne)
pl-PL
Portugais (Brésil)
pt-BR
Russe (Russie)
ru-RU
Espagnol (Chili)
es-CL
Espagnol (Espagne)
es-ES
Slovaque (Slovaquie)
sk-SK
Turc (Turquie)
tr-TR
Ukrainien (Ukraine)
uk-UA
* Seul le produit est disponible dans cette langue. L'aide en ligne ne l'est pas.
Prise en main d'ESET PROTECT
ESET PROTECT peut être configuré et géré par le biais de la console web ESET PROTECT Web Console. Après avoir
installé ESET PROTECT ou déployé l'AV ESET PROTECT, vous pourrez connecter votre ESET PROTECT Server à l'aide
d' ESET PROTECT Web Console.
Une fois ESET PROTECT correctement installé, vous pouvez commencer le paramétrage de vos configurations.
20
Premières étapes après le déploiement d'ESET PROTECT Server
1.Ouvrez la console web ESET PROTECT Web Console dans votre navigateur web et connectez-vous.
2.Ajoutez vos licences dans ESET PROTECT.
3.Ajoutez des ordinateurs clients, des serveurs et des appareils mobiles du réseau à la structure ESET
PROTECT.
4.Affectez la politique intégrée Signalement des applications - Signaler toutes les applications installées à
tous les ordinateurs.
5.Créez un groupe dynamique pour les ordinateurs avec des produits ESET pour les particuliers.
6.Supprimez les antivirus tiers à l'aide de la tâche Désinstaller un logiciel.
7.Installez le produit de sécurité ESET à l'aide de la tâche Installer un logiciel (sauf si vous avez installé
l'Agent à l'aide du programme d'installation tout-en-un).
8.Affectez une politique avec des paramètres recommandés à chaque ordinateur sur lequel des produits de
sécurité ESET sont installés. Par exemple, pour les ordinateurs Windows avec ESET Endpoint, affectez la
politique intégrée Antivirus - Sécurité maximale - Recommandé. Consultez également Gestion des
produits Endpoint dans ESET PROTECT.
21
Autres étapes recommandées
• Découvrez la console web ESET PROTECT Web Console, car il s'agit de l'interface utilisée pour gérer les
produits de sécurité ESET.
• Au moment de l'installation, vous avez créé le compte d'administrateur par défaut. Il est recommandé
d’enregistrer les informations d'identification du compte Administrateur à un endroit sûr et de créer un
compte pour administrer les clients et configurer leurs autorisations.
Il n'est pas recommandé d'utiliser le compte d'administrateur ESET PROTECT en tant que compte
d'utilisateur normal. Ce compte sert de sauvegarde en cas de problème lié aux comptes d'utilisateur
normaux ou de blocage. Vous pouvez vous connecter à l'aide du compte d'utilisateur pour résoudre ce type
de problème.
• Utilisez des notifications et des rapports pour surveiller l'état des ordinateurs clients dans votre
environnement. Par exemple, si vous voulez être informé de la survenue d’un événement en particulier, ou
pour voir ou télécharger un rapport.
• Sauvegardez régulièrement la base de données pour éviter toute perte de données.
• Il est recommandé d'exporter l'autorité de certification et les certificats homologues du serveur. Si vous
avez besoin de réinstaller ESET PROTECT Server, vous pouvez utiliser l'autorité de certification et les
certificats homologues du serveur ESET PROTECT Server d'origine sans avoir à réinstaller les ESET
Management Agents sur les ordinateurs clients.
Ouverture d'ESET PROTECT Web Console
ESET PROTECT Web Console est l'interface principale pour communiquer avec ESET PROTECT Server. Vous pouvez
comparer la console à un panneau de commandes centralisé à partir duquel vous pouvez gérer toutes les
solutions de sécurité ESET. Il s’agit d’une interface Web qui est accessible à partir d’un navigateur depuis
n’importe quel emplacement et tout périphérique ayant accès à Internet. Vous pouvez choisir d'installer ESET
22
PROTECT Web Console sur un autre ordinateur que celui sur lequel ESET PROTECT Server est installé.
Il existe plusieurs méthodes pour ouvrir ESET PROTECT Web Console :
• Sur le serveur local (l'ordinateur hébergeant la console Web), saisissez cette URL dans le navigateur Web :
https://localhost/era/
• À partir de n'importe quel emplacement ayant un accès Internet au serveur Web, saisissez l'URL dans le
format suivant :
https://nomvotreserveur/era/
Remplacez « nomvotreserveur » par le nom ou l'adresse IP du serveur Web.
▪Pour vous connecter à l'appliance virtuelle ESET PROTECT, utilisez l'URL suivante :
https://[Adresse IP]/
Remplacez [adresse IP] par celle de votre machine virtuelle ESET PROTECT.
▪Sur votre serveur local (la machine hébergeant votre console Web), cliquez sur Démarrer > Tous les
programmes > ESET > ESET PROTECT > ESET PROTECT Web Console - Un écran de connexion s'ouvre dans
votre navigateur Web par défaut. Cela ne s'applique pas à l'appliance virtuelle ESET PROTECT.
Lorsque le serveur Web (qui exécute ESET PROTECT Web Console) est fonctionnel, l'écran suivant s'affiche.
S'il s'agit de votre première connexion, indiquez les informations d'identification saisies lors du processus
d'installation. L’utilisateur par défaut de la console Web est Administrateur. Pour plus d'informations sur cet
écran, reportez-vous à la section Écran de connexion à la console Web.
Si vous rencontrez des problèmes lors de la connexion et que des messages d'erreur s'affichent, consultez
la section Dépannage de la console Web.
23
ESET PROTECT Web Console
ESET PROTECT Web Console est l'interface principale pour communiquer avec ESET PROTECT Server. Vous pouvez
comparer la console à un panneau de commandes centralisé dans lequel vous pouvez gérer toutes les solutions
de sécurité ESET. Il s'agit d'une interface Web qui est accessible à partir d'un navigateur (voir Navigateurs Web
pris en charge) depuis n'importe quel emplacement et tout périphérique ayant accès à Internet. Lorsque vous
vous connectez à la console web la première fois, la visite guidée d'ESET PROTECT s'affiche.
Dans la présentation classique d'ESET PROTECT Web Console :
• L'utilisateur actuel est toujours affiché dans le coin supérieur droit, où le délai d'expiration de la session
fait l'objet d'un compte à rebours. Vous pouvez cliquer sur Déconnexion à tout moment pour vous
déconnecter. Si une session expire en raison de l'inactivité de l'utilisateur, celui-ci doit se reconnecter. Pour
modifier les paramètres utilisateur, cliquez sur votre nom d'utilisateur situé dans le coin supérieur droit
d'ESET PROTECT Web Console.
• Le Menu principal est accessible à tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez
sur
pour développer le menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur
Réduire.
• Si vous avez besoin d'aide lors de l'utilisation d'ESET PROTECT, cliquez sur l'icône
Aide dans le coin
supérieur droit, puis sur Rubrique actuelle - Aide. La fenêtre d'aide correspondant à la page actuelle
s'affiche alors.
• Dans la partie supérieure d'ESET PROTECT Web Console, vous pouvez utiliser l'outil Recherche rapide.
Cliquez sur l'icône pour sélectionner une cible de recherche :
oNom de l'ordinateur, Description et Adresse IP : saisissez un nom de client, une description
d'ordinateur, une adresse IPv4/IPv6 ou un nom de groupe, puis appuyez sur Entrée. Vous êtes redirigé
vers la section Ordinateurs dans laquelle les résultats sont affichés.
oNom de la détection : vous êtes redirigé vers la section Détections dans laquelle les résultats sont
affichés.
oNom d'utilisateur : vous pouvez rechercher des utilisateurs AD importés. Les résultats sont affichés dans
la section Utilisateurs de l'ordinateur.
• Cliquez sur le bouton Liens rapides pour afficher le menu :
Liens rapides
Configurer les ordinateurs
• Ajouter un ordinateur
• Ajouter un périphérique mobile
• Autres options de déploiement
• Ajouter un utilisateur d'ordinateur
Gérer les ordinateurs
• Créer une tâche client.
• Créer une nouvelle politique
24
Liens rapides
• Attribuer une politique
État de la révision
• Générer un rapport
• Dans la partie supérieure gauche de l'écran, à côté du nom du ESET PROTECT, vous trouverez l'icône de
navigation des ESET PROTECT
qui vous permet de passer de vos produits cloud à ESET Inspect, ESET
Business Account et ESET MSP Administrator.
•
signale toujours un menu contextuel.
• Cliquez sur
Rafraîchir pour recharger/actualiser les informations affichées.
• Les boutons situés dans la partie inférieure de la page sont uniques à chaque section et chaque fonction.
Ils sont décrits en détail dans les chapitres correspondants.
• Cliquez sur le logo d'ESET PROTECT pour ouvrir l'écran Tableau de bord.
L'aperçu de l'état vous indique comment tirer pleinement parti d'ESET PROTECT. Il vous guide tout au long des
étapes recommandées.
25
Les écrans contenant une arborescence possède des commandes spécifiques. L'arborescence est affichée à
gauche et les actions apparaissent en dessous. Cliquez sur un élément de l'arborescence pour afficher des options
pour celui-ci.
Les tables vous permettent de gérer les unités d'une ligne ou dans un groupe (lorsque plusieurs lignes sont
sélectionnées). Cliquez sur une ligne pour afficher les options des unités de celle-ci. Les données des tables
peuvent être filtrées et triées.
26
Dans ESET PROTECT, les objets peuvent être modifiés à l'aide d'assistants. Tous les assistants partagent les
comportements suivants :
• Les étapes s'affichent verticalement, de haut en bas.
• Vous pouvez revenir à une étape à tout moment.
• Les paramètres requis (obligatoires) sont toujours signalés par un point d'exclamation rouge situé en
regard de la section et des paramètres correspondants.
• Les données d'entrée non valides sont signalées lorsque vous placez le curseur dans un nouveau champ.
L'étape de l'assistant contenant des données d'entrée non valides est indiquée également.
• Le bouton Terminer n'est pas disponible tant que toutes les données d'entrée ne sont pas correctes.
Visite guidée d’ESET PROTECT
Lorsque vous vous connectez à la console web pour la première fois, une visite guidée d'ESET PROTECT s'affiche.
Cet assistant donne des informations de base sur les sections importantes de la console web ESET PROTECT Web
Console, ESET Management Agent et des produits de sécurité ESET. Vous y trouverez des sections portant sur les
tableaux de bord, les ordinateurs, les détections, les tâches, les politiques, les notifications et les mises à jour de
produits automatiques.
Cliquez sur Protéger les appareils à la dernière étape de la visite guidée d'ESET PROTECT pour déployer les ESET
Management Agents sur les ordinateurs de votre réseau. Vous pouvez également créer le programme
d'installation de l'agent sans l'assistant en cliquant sur Programmes d'installation > Créer le programme
d'installation.
27
Si vous ne souhaitez pas utiliser la visite guidée d'ESET PROTECT, cliquez sur X. La console web ESET PROTECT
Web Console s'ouvre. La visite guidée d'ESET PROTECT ne s'affichera pas à la prochaine connexion à la console
web ESET PROTECT Web Console.
Pour réafficher la visite guidée d'ESET PROTECT, cliquez sur
Aide > Visite guidée d'ESET PROTECT.
Après une première connexion à la console Web ESET PROTECT Web Console, il est recommandé
d'exécuter la tâche client Mise à jour du système d'exploitation sur l'ordinateur sur lequel ESET PROTECT
est installé.
Écran de connexion
Un utilisateur doit disposer d'informations d'identification (nom d'utilisateur et mot de passe) pour se connecter à
la console Web.
Pour vous connecter en tant qu’utilisateur de domaine (membre du domaine sécurité groupe mappé), cochez la
case en regard de l'option Connexion au domaine. Le format de connexion dépend de votre type de domaine :
• Windows Active Directory : DOMAIN\username
• LINUX et appliance virtuelle LDAP ESET PROTECT : [email protected]
28
Si vous rencontrez des problèmes lors de la connexion et que des messages d'erreur s'affichent, consultez
la section Dépannage de la console Web pour obtenir des suggestions pour résoudre le problème.
Vous pouvez sélectionner votre langue en cliquant sur la liste déroulante en regard de la langue actuellement
sélectionnée. Pour plus d'informations, consultez cet article de la base de connaissances.
Tous les éléments de la console web ne changeront pas après le changement de langue. Certains éléments
(tableaux de bord, politiques, tâches par défaut etc.) sont créés lors de l'installation d'ESET PROTECT et leur
langue ne peut pas être changée.
Autoriser une session dans plusieurs onglets : la console peut être ouverte dans plusieurs onglets de votre
navigateur.
• Si la case est cochée, chaque onglet avec une session de console Web ouverte dans un navigateur sera
connecté à la même session. Si un nouvel onglet est ouvert, tous les autres onglets connectés avec le même
paramètre se connecteront à cette nouvelle session. Si la session est déconnectée dans l'un des onglets,
tous les autres onglets sont aussi déconnectés.
• Si la case n'est pas cochée, chaque nouvel onglet ouvre une nouvelle session ESET PROTECT Web Console
indépendante.
Modifier le mot de passe/Utiliser un autre compte : permet de modifier le mot de passe ou de revenir à l’écran
de connexion.
Gestion des sessions et mesures de sécurité :
Verrouillage de l'adresse IP de connexion
Après 10 tentatives infructueuses de connexion à partir d'une même adresse IP (en cas d'utilisation d'identifiants
29
de connexion incorrectes, par exemple), les autres tentatives de connexion depuis cette même adresse seront
bloquées temporairement. Cela est indiqué par le message d'erreur suivant : Échec de la connexion : L'utilisateur
était bloqué. Veuillez réessayer ultérieurement. Après un délai de 10 minutes, essayez de vous connecter en
utilisant les identifiants corrects. Le blocage de l'adresse IP n'a aucune incidence sur les sessions existantes.
Verrouillage de l'adresse d'ID de session incorrect
Après avoir utilisé à 15 reprises un ID de session incorrect à partir d’une même adresse IP, les connexions
suivantes à partir de cette adresse sont bloquées pendant environ 15 minutes. Les ID de session ayant expiré ne
sont pas comptabilisé. Un ID de session expiré dans le navigateur n'est pas considéré comme une attaque. Le
blocage de 15 minutes de l’adresse IP englobe toutes les actions (y compris les demandes valides). Le blocage
peut être interrompu en redémarrant la console Web (service tomcat).
Paramètres utilisateur
Dans cette section, vous pouvez personnaliser les paramètres utilisateur. Cliquez sur le compte d'utilisateur dans
le coin supérieur droit de la console Web ESET PROTECT Web Console (à gauche du bouton Déconnexion) pour
afficher tous les utilisateurs actifs. Vous pouvez vous connecter à ESET PROTECT Web Console à partir de
différents navigateurs Web, ordinateurs et périphériques mobiles en même temps. Toutes vos sessions s'affichent
dans cette section.
Les paramètres utilisateur s'appliquent uniquement à l'utilisateur actuellement connecté.
Paramètres d'heure
Chaque utilisateur peut posséder ses paramètres d'heure préférés pour ESET PROTECT Web Console. Les
paramètres d'heure propres à l'utilisateur sont appliqués à chaque utilisateur quel que soit l'emplacement
d'accès à ESET PROTECT Web Console.
Toutes les informations sont stockées en interne dans ESET PROTECT à l'aide de la norme UTC (Coordinated
Universal Time, temps universel coordonné). L'heure UTC est automatiquement convertie dans le fuseau horaire
utilisé par ESET PROTECT Web Console (en tenant compte du changement d'heure hiver/été). La console web
ESET PROTECT Web Console affiche l'heure locale du système sur lequel la console ESET PROTECT Web Console
est exécutée (et non pas l'heure UTC interne). Vous pouvez remplacer ce paramètre pour définir manuellement
l'heure dans ESET PROTECT Web Console.
Si vous souhaitez remplacer le paramètre par défaut Utiliser l'heure locale du navigateur, vous pouvez
sélectionner l'option Sélectionner manuellement, puis spécifier manuellement le fuseau horaire de la console et
choisir d'utiliser ou non l'option Heure d'été.
30
Dans certains cas, utiliser un autre fuseau horaire sera possible. Lors de la configuration d’un déclencheur,
le fuseau horaire de la console web ESET PROTECT Web Console est utilisé par défaut. Vous pouvez activer
la case à cocher Utiliser l’heure locale de la cible pour utiliser le fuseau horaire local de l'appareil cible au
lieu de celui de la console ESET PROTECT pour le déclencheur.
Cliquez sur Enregistrer les paramètres d'heure pour confirmer vos modifications.
État utilisateur stocké
Vous pouvez rétablir l'état par défaut de l'interface utilisateur d'un utilisateur stocké en cliquant sur Réinitialiser
l’état utilisateur stocké. Cela comprend la visite guidée d'ESET PROTECT, les tailles des colonnes de tableau, les
filtres mémorisés, le menu latéral épinglé, etc.
Sessions actives
Les informations sur toutes les sessions actives de l'utilisateur actuelle comprennent les éléments suivants :
• Nom de l'utilisateur actuel.
• Détails de l'ordinateur accédant à la console web : navigateur web et système d'exploitation.
• Adresse IP de l'ordinateur client ou de l'appareil sur lequel un utilisateur est connecté à la console web
ESET PROTECT Web Console. L'adresse IP d’un serveur web qui exécute la console web ESET PROTECT Web
Console est affichée entre parenthèses. Si ESET PROTECT Web Console s'exécute sur le même ordinateur
qu'ESET PROTECT Server, via 127.0.0.1 s'affiche.
• Date et heure de connexion d'un utilisateur.
• Langue sélectionnée pour ESET PROTECT Web Console.
31
La session actuelle est appelée Cette session. Si vous souhaitez déconnecter une session active, cliquez sur
Déconnecter.
Personnalisation des filtres et de la disposition
La console web ESET PROTECT Web Console permet de personnaliser la disposition des éléments affichés dans les
sections principales (par exemple, Ordinateurs, Tâches, etc.) de plusieurs façons différentes :
Ajout d'un filtre et de présélections de filtres
Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou des éléments dans la liste.
Saisissez la ou les chaînes de recherche ou sélectionnez les éléments dans le menu déroulant du ou des champs
de filtre, puis appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu.
Les filtres peuvent être enregistrés dans votre profil utilisateur afin que vous puissiez les réutiliser ultérieurement.
Pour gérer les ensembles de filtres, cliquez sur
l'icône Valeurs prédéfinies :
Ensembles de filtres Il s'agit des filtres enregistrés. Cliquez sur l'un d'entre eux pour l'appliquer. Le filtre
appliqué est signalé par une coche . Sélectionnez Inclure les colonnes visibles, le tri et
la pagination pour enregistrer ces paramètres dans la présélection.
Enregistrez la configuration actuelle du filtre comme nouvelle présélection. Une fois la
Enregistrer
l’ensemble de filtres présélection enregistrée, vous ne pouvez pas modifier la configuration du filtre dans la
présélection.
Supprimez ou renommez les présélections existantes. Cliquez sur Enregistrer pour
Gérer les
ensembles de filtres appliquer les modifications aux présélections.
Effacer les
valeurs de filtre
Cliquez pour supprimer uniquement les valeurs actuelles des filtres sélectionnés. Les
présélections restent inchangées.
Supprimer les
filtres
Cliquez sur cette option pour supprimer les filtres sélectionnés. Les présélections restent
inchangées.
Supprimer les
filtres inutilisés
Permet de supprimer les champs de filtre sans valeur.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Vous pouvez utiliser des balises pour filtrer les éléments affichés.
32
Disposition du volet latéral
Cliquez sur l'icône située en regard du nom de la section et ajustez la disposition du panneau latéral à l'aide du
menu contextuel (les options disponibles peuvent varier en fonction de la disposition actuelle) :
•
Masquer le volet latéral
•
Afficher le volet latéral
•
Groupes
•
Groupes et balises
•
Balises
Si les groupes sont visibles, vous pouvez sélectionner l'une des options suivantes :
•
Développer
•
Réduire
Gestion du tableau principal
Pour réorganiser une colonne, pointez sur l'icône
en regard du nom de la colonne, puis faites glisser cette
dernière. Voir aussi Modifier les colonnes ci-dessous.
Pour effectuer un tri sur une seule colonne, cliquez sur l’en-tête de colonne pour trier les lignes de table selon les
données de la colonne sélectionnée.
• Un clic ou deux clics entraînent un tri croissant (A–Z, 0–9) ou décroissant (Z–A, 9–0).
• Une fois le tri appliqué, une petite flèche avant l’en-tête de colonne indique le comportement du tri.
• Voir aussi Tri multiple ci-dessous.
Cliquez sur l'icône d'engrenage
pour gérer le tableau principal :
Actions
•
Modifier les colonnes :Utilisez l'assistant pour ajuster ( ajouter, supprimer,
réorganiser) les
colonnes affichées. Vous pouvez également effectuer des opérations de glisser-déplacer pour ajuster les
colonnes.. Cliquez sur Réinitialiser pour rétablir l’état par défaut des colonnes du tableau (colonnes
disponibles par défaut dans l’ordre par défaut).
33
•
Ajuster automatiquement les colonnes : permet d'ajuster automatiquement la largeur des colonnes.
Tri de table
• Réinitialiser le tri : permet de réinitialiser le tri des colonnes.
• Tri multiple : vous pouvez trier les données de la table en sélectionnant plusieurs colonnes (jusqu’à 4).
Pour chaque colonne, vous pouvez ajuster les éléments suivants :
otri de la priorité : changez l’ordre des colonnes en cliquant sur le bouton Déplacer vers le haut ou
Déplacer vers le bas (première colonne : tri principal ; deuxième colonne : tri secondaire, etc.). Une fois
que vous avez appliqué plusieurs tris, les numéros d’index apparaissent avant les en-têtes de colonne pour
indiquer la priorité du tri.
ocomportement du tri : sélectionnez Croissant ou Décroissant dans le menu déroulant.
34
1 tri principal : colonne Nom de l'ordinateur : tri croissant appliqué.
2 tri secondaire : colonne État : tri décroissant appliqué en tant que tri secondaire.
Rapports
• Exporter le tableau comme : permet d'exporter le tableau sous forme de rapport au format de votre
choix. Vous pouvez choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des tableaux et
utilise un point-virgule (;) comme délimiteur. Si vous téléchargez un rapport au format CSV et que vous
voyez des chiffres dans une colonne à la place de texte, il est recommandé de télécharger un rapport PDF
pour afficher les valeurs de texte.
• Enregistrer un modèle de rapport : permet de créer un modèle de rapport à partir du tableau.
35
Balises
ESET PROTECT permet de marquer tous les objets pertinents (ordinateurs, détections, tâches, programmes
d'installation, politiques, notifications, licences, etc.) avec des balises définies par l'utilisateur, qui peuvent ensuite
être utilisées pour améliorer le filtrage et la recherche. Le balisage est intégré de manière native dans tous les
principaux écrans de la console web ESET PROTECT Web Console.
Les balises sont des mots clés définis par l'utilisateur (libellés) que vous pouvez ajouter à différents objets pour
faciliter leur regroupement, leur filtrage et leur recherche. Par exemple, vous pouvez attribuer une balise « VIP »
à vos ressources pertinentes et identifier rapidement tous les objets qui leur sont associés.
Vous pouvez créer et affecter des balises manuellement. Les objets MSP sont marqués automatiquement avec le
nom du client.
Volet Balises
Vous pouvez voir les balises existantes dans la section Balises visible en bas à gauche de l'écran de menu de la
console web ESET PROTECT Web Console :
Autorisations pour la gestion des balises
Pour gérer les balises d'un objet, un utilisateur doit disposer des droits d'accès suffisants (jeu d'autorisations
affecté) à l'objet. D'autres utilisateurs peuvent gérer les balises. Un autre utilisateur peut par exemple supprimer
une balises que vous avez créée.
Affectation des balises
Vous pouvez affecter des balises à un ou plusieurs objets.
Pour affecter des balises, activez la case à cocher en regard du ou des objets, puis cliquez sur Ordinateur >
Balises.
36
Pour affecter des balises existantes, cliquez dans le champ d'une balise de la liste, puis cliquez sur Appliquer.
Création d'une balise
Pour créer une balise, saisissez son nom, sélectionnez Créer « nom_balise » et cliquez sur Appliquer.
Filtrage des objets par balise
Cliquez sur une balise pour appliquer un filtre aux objets répertoriés. Les balises sélectionnées sont en bleu.
Annulation de l'affectation des balises
Pour affecter des balises, activez la case à cocher en regard du ou des objets, puis cliquez sur Ordinateur >
Balises. Supprimez une balise en cliquant sur X, puis sur Appliquer.
37
Suppression d'une balise
Pour supprimer une balise, pointez sur celle-ci dans le volet Balises, cliquez sur l'icône , puis sur OK pour
confirmer la suppression de la balise de tous les objets de la console web ESET PROTECT Web Console.
Importer un fichier CSV
Il est possible d'importer une liste à l'aide d'un fichier .csv personnalisé avec une structure adéquate. Cette
fonction est utilisée dans divers menus au sein de l'interface utilisateur d'ESET PROTECT. Selon les éléments à
importer, les colonnes changent.
1.Cliquez sur Importer un fichier CSV.
2.Charger : cliquez sur Sélectionner un fichier, puis accédez au fichier .csv que vous souhaitez charger
Cliquez ensuite sur Charger.
3.Délimiteur : caractère qui sert à séparer des chaînes de texte. Sélectionnez le délimiteur approprié
(point-virgule, virgule, espace, tabulation, point, barre verticale) qui correspond au délimiteur qu'utilise
votre fichier .csv. Si le fichier .csv utilise un autre caractère en tant que délimiteur, cochez la case en regard
de l'option Autre, puis saisissez-le. Aperçu des données : affiche le contenu du fichier .csv, ce qui permet
de déterminer le type de délimiteur utilisé pour séparer les chaînes.
4.Mappage des colonnes : une fois que le fichier .csv a été chargé et analysé, vous pouvez mapper chaque
colonne de votre choix du fichier .csv importé sur une colonne ESET PROTECT affichée dans le tableau.
Utilisez les listes déroulantes pour sélectionner la colonne CSV à associer à une colonne ESET PROTECT
spécifique. Si le fichier .csv ne contient pas de ligne d'en-tête, désélectionnez La première ligne du fichier
CSV contient des en-têtes.
5.Consultez l'aperçu du tableau pour vous assurer que le mappage des colonnes est configuré
correctement et que l'opération d'importation fonctionnera comme vous le voulez.
38
6.Une fois que chaque colonne a été mappée et que l'aperçu du tableau semble correct, cliquez sur
Importer pour commencer l'opération.
Dépannage - Console Web
Le tableau suivant donne un aperçu des états et des messages d'erreur les plus courants liés à la connexion à la
console Web, leur signification et certaines étapes de dépannage supplémentaires :
Message d'erreur
Cause possible
Échec de la connexion : Nom d'utilisateur ou mot Assurez-vous que vous avez saisi correctement votre nom
d'utilisateur et votre mot de passe. Vous pouvez
de passe non valide
réinitialiser le mot de passe de la console web ESET
PROTECT Web Console.
Échec de la connexion : La connexion a échoué
avec l'état « non connecté »
Vérifiez que le service d'ESET PROTECT Server et votre
service de base de données sont en cours d'exécution.
Consultez cet article de nos bases de connaissances pour
obtenir des instructions détaillées.
Échec de la connexion : L'utilisateur était bloqué.
Veuillez réessayer ultérieurement.
Après 10 tentatives infructueuses de connexion à partir
d'une même adresse IP (en cas d'utilisation d'identifiants
de connexion incorrectes, par exemple), les autres
tentatives de connexion depuis cette même adresse
seront bloquées temporairement. Après un délai de
10 minutes, essayez de vous connecter en utilisant les
identifiants corrects.
39
Message d'erreur
Cause possible
Échec de la connexion : Erreur de communication Vérifiez que le service ESET PROTECT Server est en cours
d'exécution et que le service Apache Tomcat est en cours
d'exécution et fonctionne correctement. Recherchez
Apache Tomcat dans les fichiers journaux. Consultez
notre article de base de connaissances pour plus
d'informations sur ce problème.
Échec de la connexion : Délai d'attente de
connexion.
Vérifiez la connexion réseau et les paramètres du parefeu pour vous assurer qu'ESET PROTECT Web Console
peut communiquer avec ESET PROTECT Server. Si ESET
PROTECT Server est surchargé, essayez d'effectuer un
redémarrage. Ce problème peut également se produire si
vous utilisez des versions d'ESET PROTECT Server et
d'ESET PROTECT Web Console différentes.
Échec de la connexion : Aucun droit d'accès n'est
affecté à l'utilisateur.
L'utilisateur n'a pas de droits qui lui ont été accordés.
Connectez-vous en tant qu'administrateur et modifiez le
compte de l'utilisateur en attribuant au moins un
ensemble d'autorisations à cet utilisateur.
Échec de la connexion : Erreur de l'analyse des
réponses.
La version de la console Web et celle d'ESET PROTECT
Server ne sont pas compatibles. Ce problème peut se
produire pendant ou après la mise à niveau des
composants. Si le problème persiste, déployez
manuellement la version correcte de la console Web.
Utilisation d’une connexion non chiffrée !
Configurez le serveur Web pour utiliser le protocole
HTTPS
Pour des raisons de sécurité, nous vous recommandons
de configurer ESET PROTECT Web Console pour utiliser
HTTPS.
JavaScript est désactivé. Activez JavaScript dans
votre navigateur.
Activez JavaScript ou mettez à jour votre navigateur Web.
SEC_ERROR_INADEQUATE_KEY_USAGE (uniquement Mozilla Firefox possède un magasin de certificats
Mozilla Firefox).
endommagé.
Erreur
L'écran de connexion
n'est pas visible ou il
semble se charger
constamment.
Cause possible
• Redémarrez le service ESET PROTECT Server. Une fois le service ESET PROTECT Server fonctionnel et en cours
d'exécution, redémarrez le service Apache Tomcat. Une fois cette opération terminée, l'écran de connexion
d'ESET PROTECT Web Console se charge correctement. Consultez aussi cet article de la base de connaissances.
• Si Apache Tomcat ne peut pas extraire le contenu du fichier era.war et que la console web n’est pas accessible,
suivez la procédure décrite dans cet article de la base de connaissances.
Il manque le texte dans Ce problème peut être dû à une extension de navigateur qui bloque les publicités. Pour le résoudre, désactivez
le menu contextuel et cette extension pour la page d'ESET PROTECT Web Console.
le menu Liens rapides
de la console web ESET
PROTECT Web
Console.
Après connexion, la
console web ne
s'affiche pas
correctement
(éléments absents,
etc.).
Vérifiez que vous utilisez un navigateur web pris en charge.
Après la connexion,
certains écrans de la
console web ne sont
pas chargés.
Si certains des écrans de la console web ESET PROTECT Web Console (Ordinateurs, par exemple) ne sont pas
chargés, ouvrez le fichier Tomcat9w.exe situé dans dossier C:\Program Files\Apache Software
Foundation\[Tomcat]\
• Dans l’onglet General (Général), cliquez sur Stop (Arrêter) pour arrêter le service Apache Tomcat.
• Sélectionnez l’onglet Java et ajoutez le code suivant sous Java Options :
-Duser.country=US
-Duser.language=en
• Dans l’onglet General (Général), cliquez sur Start (Démarrer) pour démarrer le service Apache Tomcat.
40
Erreur
Cause possible
Le chargement de la
console web prend
beaucoup de temps.
Lors du chargement
d’un grand nombre
d’objets, la console se
bloque.
La console web requiert de la mémoire supplémentaire lors de la gestion d'ensembles d’objets volumineux.
Reportez-vous à la console web pour les paramètres d’entreprise.
Certains écrans de la
console web ne se
chargent pas
correctement et une
erreur s’affiche. Par
exemple, lors de la
modification d’une
politique, l’erreur
suivante s’affiche :
« ERROR WHILE
INITIALIZING
CONFIGURATION
EDITOR.: (TYPEERROR)
: ((INTERMEDIATE
VALUE)(INTERMEDIATE
VALUE) ,
K).INITCONFIGEDITOR
IS NOT A FUNCTION »
Ce problème se produit si vous utilisez un proxy inverse qui empêche le chargement de certains modules de la
console web. Les chaînes d'URL de chaque module de la console web (chargées dans Apache Tomcat) peuvent
être modifiées de manière dynamique (par exemple, une chaîne après era/webconsole/configEngine/ dans
era/webconsole/configEngine/02645EFC6ABCDE2B449042FB8S63FD3/v0.0/css/001_ce.ltr.css).
Pour résoudre ce problème, veillez à configurer correctement le proxy inverse.
Lors de l’importation
d’un fichier
volumineux (plus de
20 Mo) (une politique,
par exemple), le
processus échoue.
La limite de taille des fichiers de la console web est de 20 Mo. Vous pouvez la modifier en modifiant le fichier
EraWebServerConfig.properties situé dans le dossier [Tomcat folder]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\. Remplacez file_size_limit=20 par une
valeur supérieure ; la valeur maximale est de 250.
• Après la mise à niveau d'ESET PROTECT, il est recommandé de supprimer le cache du navigateur web et
les cookies avant de vous connecter à la console web mise à niveau.
• comme la console Web utilise un protocole sécurisé (HTTPS), un message relatif à un certificat de
sécurité ou à une connexion non approuvée peut s'afficher dans le navigateur Web (les termes exacts du
message dépendent du navigateur utilisé). Ce message s'affiche, car le navigateur demande la vérification
de l'identité du site auquel vous accédez. Cliquez sur Poursuivre sur ce site Web (Internet Explorer) ou Je
comprends les risques, sur Ajouter une exception..., puis sur Confirmer l'exception de sécurité (Firefox)
pour accéder à ESET PROTECT Web Console. Cela s'applique uniquement lorsque vous accédez à l'URL de la
console Web ESET PROTECT. Pour plus d'informations, consultez cet Article de la Base de connaissances.
Gestion des produits Endpoint dans ESET PROTECT
Avant de commencer à gérer les solutions ESET pour les professionnels, vous devez effectuer une configuration
initiale. Il est recommandé d'utiliser l'aperçu de l'état, particulièrement si vous avez ignoré la visite guidée d'ESET
PROTECT. L'administrateur peut effectuer diverses tâches dans ESET PROTECT Web Console pour installer des
produits et contrôler les ordinateurs client.
Installation d'ESET Management Agent et des produits de sécurité
Endpoint
ESET PROTECT requiert qu'ESET Management Agent soit installé sur chaque ordinateur client administré. ESET
Management Agent peut être installé avec votre produit de sécurité Endpoint. Avant de procéder à l'installation,
il est recommandé d'importer votre licence dans ESET PROTECT pour qu'elle puisse être utilisée pour les
installations. Il existe plusieurs méthodes pour installer le produit Endpoint :
41
• Utilisez le programme d'installation du produit de sécurité ESET et de l'agent ou ESET Remote Deployment
Tool pour installer simultanément votre produit Endpoint et ESET Management Agent.
• Pour déployer un produit de sécurité ESET sur un ordinateur, cliquez sur un ordinateur et sélectionnez
Solutions >
Déployer le produit de sécurité.
• Installez votre produit ESET Endpoint sur les clients où vous avez déjà installé ESET Management Agent à
l'aide d'une tâche client.
Gestion du produit de sécurité Endpoint dans ESET PROTECT
Tous les produits de sécurité Endpoint peuvent être gérés dans ESET PROTECT Web Console. Des politiques sont
utilisées pour appliquer des paramètres à des ordinateurs ou des groupes. Vous pouvez par exemple créer une
politique pour bloquer l'accès à certains emplacements web, changer la la sensibilité de la détection des
paramètres du scanner (disponible dans Endpoint 7.2 et versions ultérieures) ou modifier tous les autres
paramètres de sécurité ESET. Les politiques peuvent être fusionnées, comme le montre cet exemple. Les
politiques qui ont été définies à l'aide d'ESET PROTECT ne peuvent pas être remplacées sur un ordinateur client
par un utilisateur. L'administrateur peut toutefois utiliser la fonctionnalité de remplacement pour autoriser un
utilisateur à apporter des modifications temporaires à un client. Lorsque vous avez terminé d'apporter des
modifications, vous pouvez demander la configuration finale du client et l'enregistrer en tant que nouvelle
politique.
Des tâches peuvent être également utilisées pour administrer les clients. Elles sont déployées à partir de la
console Web et exécutées sur le client par ESET Management Agent. Les tâches les plus courantes pour les
terminaux Windows sont les suivantes :
• Mise à jour des modules (met également à jour la base des virus)
• Exécution d'une analyse à la demande
• Exécution d'une commande personnalisée
• Demande de la configuration de l'ordinateur et du produit
Mise à niveau des produits de sécurité ESET
1. Cliquez sur Tableau de bord > Aperçu de l'état > État de la version du composant.
2. Cliquez sur le graphique jaune/rouge représentant des composants ou des applications obsolètes, puis
sélectionnez Mettre à jour les composants ESET installés pour lancer une mise à jour.
Obtention d'informations des clients et signalement de l'état de
l'ordinateur à ESET PROTECT
Chaque ordinateur client est connecté à ESET PROTECT via ESET Management Agent. L'Agent communique toutes
les informations demandées sur l'ordinateur client et ses logiciels à ESET PROTECT Server. La connexion entre
l'agent et le serveur est définie par défaut sur 1 minute, mais ce paramètre peut être changé dans votre politique
ESET Management Agent. Tous les journaux des produits Endpoint ou d'autres produits de sécurité ESET sont
envoyés à ESET PROTECT Server.
Des informations sur les produits ESET installés et le système d'exploitation et l'état d'un client figurent dans
42
Ordinateurs. Sélectionnez un client et cliquez sur Détails. Dans la section
Configuration de cette fenêtre, un
utilisateur peut rechercher d'anciennes configurations ou demander la configuration actuelle. Dans la section
SysInspector, un utilisateur peut demander des journaux (pour les ordinateurs Windows uniquement).
La console web permet également d'accéder à la liste de toutes les détections à partir des appareils clients. Les
détections d'un appareil peuvent être affichées dans Ordinateurs. Sélectionnez un client et cliquez sur Détails >
Détections et quarantaine. Si l’ordinateur client exécute ESET Inspect, vous pouvez afficher et gérer les
détections ESET Inspect.
Vous pouvez générer des rapports personnalisés à la demande ou à l'aide d'une tâche planifiée pour afficher les
données sur les clients du réseau. Des modèles de rapport prédéfinis permettent de rassembler rapidement des
données importantes. Vous pouvez également créer vos propres modèles. Les exemples de rapport comprennent
des informations agrégées sur les ordinateurs, les détections, la mise en quarantaine et les mises à jour
nécessaires.
Un utilisateur ne peut utiliser que des modèles de rapport pour lesquels ils disposent d'autorisations
suffisantes. Par défaut, tous les modèles sont stockés dans le groupe Tous. Un rapport ne peut contenir
que des informations sur des ordinateurs et des événements qui entrent dans le cadre des autorisations de
l'utilisateur. Même si un modèle de rapport est partagé entre plusieurs utilisateurs, le rapport d'un
utilisateur ne contient que des informations sur les périphériques pour lesquels ils disposent
d'autorisations. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.
ESET Push Notification Service
ESET Push Notification Service (EPNS) sert à la réception des messages d'ESET PROTECT Server, si le serveur a une
notification pour le client. La connexion est en cours d’exécution pour qu'ESET PROTECT puisse envoyer
immédiatement une notification (push) à un client. Lorsque la connexion est interrompue, le client tente de se
reconnecter. La raison principale de la connexion permanente est la disponibilité des clients pour la réception des
messages.
Un utilisateur de la console web peut envoyer des appels de mise en éveil via EPNS entre ESET PROTECT Server et
les ESET Management Agents. ESET PROTECT Server envoie des appels Wake On LAN. Vous pouvez configurer des
adresses de multidiffusion pour Wake On LAN dans les Plus > Paramètres.
Détails de la connexion
Pour configurer le réseau local afin d'autoriser les communications avec EPNS, ESET Management Agent et ESET
PROTECT Server doivent pouvoir se connecter au serveur EPNS. Si vous ne pouvez pas établir de connexion avec
EPNS pour les Agents, seuls les appels de mise en éveil sont affectés.
Sécurité du
transport
SSL
Protocole
MQTT (protocole de connectivité de machine à machine)
Port
• principal : 8883
• solution de secours: 443 et le port du proxy défini par la politique d'ESET Management
Agent
Le port 8883 est recommandé, car il s’agit d’un port MQTT. Le port 443 n’est qu’un port de
secours et il est partagé avec d’autres services. Un pare-feu peut également interrompre la
connexion sur le port 443 en raison d’une inactivité ou d’une limite maximale d’ouverture
de connexions pour le serveur proxy HTTP.
43
Adresse de l'hôte
epns.eset.com
Compatibilité du
proxy
Si vous utilisez le proxy HTTP pour transférer les communications, les appels de mise en
éveil sont également envoyés par le biais du proxy HTTP. L'authentification n'est pas prise
en charge. Veillez à configurer le proxy HTTP dans la politique de l'Agent sur les
ordinateurs sur lesquels vous souhaitez envoyer les appels de mise en éveil. Si le proxy
HTTP ne fonctionne pas, les appels de mise en éveil sont envoyés directement.
Dépannage
• Assurez-vous que votre pare-feu est configuré pour autoriser les connexions à EPNS (voir les détails cidessus ou l'article de la Base de connaissances).
• Vérifiez que l'agent et le serveur peuvent se connecter directement au serveur EPNS sur les ports 443 et
8883 (pour vérifier la connexion, utilisez la commande telnet).
• Si vous exécutez l'appliance virtuelle et recevez une alerte indiquant que les serveurs du service EPNS ne
sont pas accessibles, consultez les étapes de dépannage.
VDI, clonage et détection du matériel
ESET PROTECT prend en charge les environnements VDI, le clonage de machines et les systèmes de stockage non
persistants. Cette fonctionnalité est nécessaire pour configurer un indicateur pour l'ordinateur maître ou pour
résoudre une question qui apparaît après le clonage ou un changement de matériel.
• Tant que la question n'est pas résolue, la machine cliente est incapable de se répliquer sur ESET PROTECT.
Serveur. Le client vérifie uniquement si la question est résolue.
• La désactivation de la détection du matériel ne peut pas être annulée. Utilisez cette option avec la plus
grande prudence et uniquement sur les machines physiques.
• Lorsque vous résolvez plusieurs questions, utilisez la vignette Aperçu de l'état - Questions.
Quels sont les systèmes d'exploitation et les hyperviseurs pris en charge ?
Avant de commencer à utiliser VDI avec ESET PROTECT, obtenez des informations supplémentaires sur les
fonctionnalités prises en charge de divers environnements VDI en lisant cet article de la base de
connaissances.
• Seuls les systèmes d’exploitation Windows sont pris en charge.
• Les hôtes de l'agent virtuel ESET ne sont pas pris en charge.
• ESET Full Disk Encryption n'est pas pris en charge.
• Les appareils mobiles administrés via Cloud ne sont pas pris en charge.
• Les clones liés dans Virtual Box ne peuvent pas être différenciés les uns des autres.
• Dans de très rares cas, la détection peut être désactivée automatiquement par ESET PROTECT. Cela se
produit lorsqu'ESET PROTECT n'est pas en mesure d'analyser de manière fiable le matériel.
44
• Consultez la liste des configurations prises en charge :
oCitrix PVS 7.0+ avec des machines physiques
oCitrix PVS 7.0+ avec des machines virtuelles dans Citrix XenServer 7+
oCitrix PVS 7.0+ et Citrix XenDesktop avec Citrix XenServer 7+
oServices de création de machines Citrix
o(sans PVS) Citrix XenDesktop avec Citrix XenServer 7+
oVMWare Horizon 7.x et 8.0 avec VMWare ESXi
oMicrosoft SCCM (pour la création de nouvelles images)
• ESET PROTECT prend en charge les modèles d’affectation de noms VDI pour les clones instantanés
VMware Horizon 8.x et les catalogues de machines Citrix XenCenter/XenServer 8+.
les environnements VDI ;
Vous pouvez utiliser une machine maître avec ESET Management Agent pour un pool VDI. Aucun connecteur VDI
n'est nécessaire. Toutes les communications sont gérées via ESET Management Agent. ESET Management Agent
doit être installé sur la machine maître avant la configuration du pool VDI (catalogue de machines).
• Si vous souhaitez créer un pool VDI, marquez l'ordinateur maître dans Détails de l'ordinateur >
Virtualisation avant la création du pool. Sélectionnez Marquer comme maître pour clonage (Faire
correspondre à un ordinateur existant).
• Si l'ordinateur maître est supprimé de ESET PROTECT, la récupération de son identité (clonage) est
interdite. Les nouvelles machines du pool reçoivent à chaque fois une nouvelle identité (une entrée est
créée dans la console Web).
• Lorsqu'une machine du pool VDI se connecte pour la première fois, elle dispose d'un intervalle de
connexion obligatoire de 1 minute. Après les premières réplications, l'intervalle de connexion est hérité du
maître.
• Ne désactivez jamais la détection du matériel lors de l'utilisation du pool VDI.
• La machine maître peut s'exécuter avec les ordinateurs clonés, afin que vous puissiez la maintenir à jour.
Groupe par défaut pour les machines VDI
Les nouvelles machines clonées à partir de la machine maître apparaissent dans le groupe statique Perdu
et trouvé. Cela ne peut pas être modifié.
45
Clonage de machines sur l'hyperviseur
Vous pouvez créer un clone d'une machine standard. Patientez jusqu'à l'affichage de la question, puis résolvez-la
en sélectionnant Créer un ordinateur cette fois uniquement.
Création d'images de systèmes sur des machines physiques
Vous pouvez utiliser une image maître lorsqu'ESET Management Agent est installé et la déployer sur un
ordinateur physique. Vous pouvez atteindre ce résultat de deux façons différentes :
1. Le système crée une machine dans ESET PROTECT après chaque déploiement d'image.
• Résolvez manuellement chaque nouvel ordinateur dans Questions, puis sélectionnez Créer un ordinateur
à chaque fois.
• Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour clonage (Créer
un ordinateur).
2. Le système crée une machine dans ESET PROTECT après le déploiement de l'image sur une nouvelle
machine. Si l'image est redéployée sur une machine avec un historique précédent dans ESET PROTECT (ayant
déjà eu ESET Management Agent déployé), cette machine est connectée à sa précédente identité dans ESET
PROTECT.
• Résolvez manuellement chaque nouvel ordinateur dans Questions, puis sélectionnez Faire correspondre à
46
un ordinateur existant à chaque fois.
• Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour clonage (Faire
correspondre à un ordinateur existant).
Si vous possédez une image (ou un modèle) de votre ordinateur maître, veillez à ce qu'elle soit à jour.
Mettez toujours à jour l'image après une mise à niveau ou une réinstallation d'un composant ESET sur
l'ordinateur maître.
Réplication parallèle
ESET PROTECT Server peut reconnaître et résoudre la réplication parallèle de plusieurs machines en une seule
identité dans ESET PROTECT. Cet événement est signalé dans Détails de l'ordinateur > Alertes (Plusieurs
connexions avec un ID d'agent identique). Vous pouvez résoudre ce problème de deux manières différentes :
• Utilisez l'action en un seul clic disponible sur l'alerte. Les ordinateurs sont divisés. De plus, la détection de
leur matériel est définitivement désactivée.
• Dans de rares cas, même les ordinateurs pour lesquels la détection du matériel est désactivée peuvent
être en conflit. Dans ces cas, la tâche Redéfinir l'agent cloné est la seule option.
• Exécutez la tâche Redéfinir l'agent cloné sur la machine. Cela vous évite d'avoir à désactiver la détection
du matériel.
Dépannage
Si vous rencontrez des problèmes liés à un clone VDI, suivez les étapes de dépannage VDI.
Résolution des questions de clonage
Chaque fois qu'une machine se connecte à ESET PROTECT, une entrée est créée selon deux types d'empreintes :
47
• un UUID ESET Management Agent : il est modifié après la réinstallation d'ESET Management Agent sur une
machine (voir Situation de double Agent) ;
• une empreinte matérielle de la machine : elle est modifiée si l’ordinateur est cloné ou redéployé.
Une question s'affiche lorsqu'ESET PROTECT Server détecte l'une des situations suivantes :
• un périphérique cloné en cours de connexion ;
• un changement de matériel sur un périphérique existant sur lequel ESET Management est installé.
La détection de l'empreinte matérielle n'est pas prise en charge sous les systèmes suivants :
• Linux, macOS, Android, iOS
• gérés via des machines Hôtes de l'agent virtuel ESET (ESET Virtualization Security)
• sans ESET Management Agent
Cliquez sur la question et sélectionnez Résoudre la question pour ouvrir un menu contenant les options
suivantes :
De nouveaux ordinateurs sont clonés ou créés à partir de l'image de cet ordinateur
Faire correspondre à
l'ordinateur existant à chaque
fois
Sélectionnez cette option dans les cas suivants :
Article de la base de
• Vous utilisez l'ordinateur en tant que maître et toutes connaissances
ses images doivent se connecter à l'entrée d'ordinateur
existante dans ESET PROTECT.
• Vous utilisez l'ordinateur en tant que maître pour
configurer un environnement VDI. L'ordinateur est
dans le pool VDI et doit récupérer son identité en
fonction d'un ID d'empreinte matérielle.
Créer un ordinateur à chaque
fois.
Sélectionnez cette option lorsque vous utilisez cet
ordinateur en tant qu'image principale et que vous
souhaitez qu'ESET PROTECT reconnaisse
automatiquement tous les clones de cet ordinateur en
tant que nouveaux ordinateurs. À ne pas utiliser avec
des environnements VDI.
Créer un ordinateur cette fois
uniquement
L'ordinateur est cloné une seule fois. Sélectionnez cette Article de la base de
option pour créer une instance pour le périphérique
connaissances
cloné.
Article de la base de
connaissances
Aucun ordinateur n'est cloné à partir de cet ordinateur, mais son matériel a changé
Accepter le matériel modifié
chaque fois
Désactivez définitivement la détection du matériel pour ce périphérique.
Utilisez uniquement cette option si des modifications de matériel n'existant
pas sont signalées.
Cette action ne peut pas être annulée.
Si vous désactivez la détection du matériel, l’agent et le serveur
stockent cette configuration. Le redéploiement de l’agent ne restaure
pas la détection du matériel désactivée. Les ordinateurs dont la
détection du matériel est désactivée ne sont pas adaptés aux scénarios
VDI d'ESET PROTECT.
Accepter le matériel modifié
cette fois uniquement
48
Sélectionnez cette option pour renouveler l'empreinte matérielle du
périphérique. Utilisez cette option après le changement de matériel de
l'ordinateur client. Les prochaines modifications matérielles seront signalées à
nouveau.
Cliquez sur Résoudre pour soumettre l'option sélectionnée.
Situation de double Agent
Si ESET Management Agent est désinstallé (mais l'ordinateur n'est pas supprimé de la console Web) sur
l'ordinateur client et réinstallé, il existe deux ordinateurs identiques dans la console Web. L'un se connecte au
ESET PROTECT et l'autre pas. Cette situation n'est pas gérée par la fenêtre Questions. Elle est le résultat d'une
procédure de suppression incorrecte de l'agent. La seule solution consiste à supprimer manuellement
l'ordinateur ne se connectant pas de la console Web. L'historique et les journaux créés avant la réinstallation
seront perdus par la suite.
Utilisation de la tâche Supprimer les ordinateurs qui ne se connectent pas
Si vous avez un pool VDI d'ordinateurs et que vous n'avez pas résolu correctement la question (voir ci-dessus), la
console Web crée une nouvelle instance d'ordinateur après le rechargement de l'ordinateur à partir du pool. Les
instances d'ordinateur se superposent dans la console Web et les licences peuvent être surutilisées. Nous vous
déconseillons de la résoudre en configurant une tâche pour supprimer les ordinateurs qui ne se connectent pas.
Une telle procédure supprime l'historique (journaux) des ordinateurs supprimés. Les licences peuvent également
être surutilisées.
Licences surutilisées
Lorsqu'un ordinateur client sur lequel ESET Management Agent est installé et un produit de sécurité ESET est
activé est cloné, chaque ordinateur cloné peut demander un autre appareil de licence. Ce processus peut
surutiliser vos licences. Dans les environnements VDI, utilisez un fichier de licence hors ligne pour l’activation des
produits ESET et contactez ESET pour modifier votre licence.
Notifications pour les ordinateurs clonés
L'utilisateur peut utiliser trois notifications pour des actions liées au clonage ou un changement de matériel. Il
49
peut aussi créer une notification personnalisée à l'aide d'événements liés au clonage. Pour configurer une
notification, accédez au menu
Notifications dans la console Web.
• Nouvel ordinateur inscrit : affiche une notification si un ordinateur est connecté pour la première fois au
groupe statique sélectionné (le groupe Tous est sélectionné par défaut).
• Identité de l'ordinateur récupérée : affiche une notification si l'ordinateur a été identifié selon son
matériel. L'ordinateur a été cloné à partir d'une machine maître ou d'une autre source connue.
• Potentiel clonage d'ordinateur détecté : affiche une notification concernant une modification importante
du matériel ou un clonage si la machine source n'a pas été marquée comme maître auparavant.
Dépannage
Si vous rencontrez des problèmes liés à un clone VDI, suivez les étapes de dépannage VDI.
Identification du matériel
ESET PROTECT rassemble des informations matérielles sur chaque appareil administré et tente de les identifier.
Tous les périphérique connectés à ESET PROTECT appartiennent à l'une des catégories ci-après, affichées dans la
colonne Identification du matériel de la fenêtre
Ordinateurs.
• Détection du matériel activée : la détection est activée et fonctionne correctement.
• Détection du matériel désactivée : la détection a été désactivée par l'utilisateur ou automatiquement par
ESET PROTECT Server.
• Aucune information matérielle : aucune information matérielle n'est disponible. Le périphérique client
exécute un système d'exploitation non pris en charge ou une ancienne version de l'Agent ESET
Management.
• Détection non fiable du matériel : la détection est signalée comme n'étant pas faible par l'utilisateur. Elle
va donc être désactivée. Cet état peut s'afficher uniquement pendant l'intervalle de réplication unique avant
que la détection ne soit désactivée.
Maître pour le clonage
Si vous cliquez sur Virtualisation > Flagger comme maître de clonage dans les détails de l'ordinateur, la
notification suivante s'affiche :
50
ESET recommande de sélectionner l’une des options de gestion des identités des ordinateurs clonés avant de
créer le pool VDI :
• Créer de nouveaux ordinateurs : reportez-vous à l'option Créer un ordinateur à chaque fois.
• Faire correspondre à les ordinateurs existants : reportez-vous à l'option Faire correspondre à un
ordinateur existant à chaque fois.
Si vous n’utilisez pas de clones instantanés VMware ou de catalogues de machines Citrix XenCenter/XenServer,
ignorez les paramètres du modèle d’affectation de noms VDI et cliquez sur Enregistrer.
Vous pouvez modifier les paramètres de Maître pour clonage ultérieurement dans les détails de
l’ordinateur :
• Ajustez les paramètres en cliquant sur l’icône d’engrenage
de la vignette Virtualisation.
• Supprimez les paramètres en cliquant sur Virtualisation > Démarquer comme maître pour clonage.
ESET PROTECT prend en charge les modèles d’affectation de noms VDI pour :
• Clones instantanés VMware Horizon 8.x
• Catalogues de machines Citrix XenCenter/XenServer 8+
Si vous configurez des clones instantanés VMware ou des catalogues de machines Citrix XenCenter/XenServer,
indiquez les paramètres du modèle d’affectation de noms VDI :
51
1.Cochez la case Identifier les clones par modèle d’affectation de noms VDI.
2.Saisissez le Modèle d’affectation de noms VDI pour les clones.
Modèle d’affectation de noms VDI
ESET PROTECT reconnaît uniquement les clones avec des noms qui correspondent au modèle
d’affectation de noms de l’environnement VDI :
• VMware : le modèle d’affectation de noms VDI doit avoir un espace réservé spécifié pour un nombre
unique {n} généré par l’infrastructure VDI, par exemple VM-instant-clone-{n}. Pour plus
d’informations sur les modèles d’affectation de noms, reportez-vous à la documentation VMware.
• Citrix XenCenter/XenServer : utilisez le hachage # dans le modèle d’affectation de noms du catalogue
de machines, par exemple VM-office-##. Pour plus d’informations sur le modèle d’affectation de
noms, reportez-vous à la documentation Citrix.
Cliquez sur Ajouter pour ajouter d’autres modèles d’attribution de noms VDI.
3.Cliquez sur Enregistrer.
Vous pouvez modifier les paramètres de Maître pour clonage ultérieurement dans les détails de
l’ordinateur :
• Ajustez les paramètres en cliquant sur l’icône d’engrenage
de la vignette Virtualisation.
• Supprimez les paramètres en cliquant sur Virtualisation > Démarquer comme maître pour clonage.
Dépannage
Si vous rencontrez des problèmes liés à un clone VDI, suivez les étapes de dépannage VDI.
Déploiement de l'agent ESET Management
Cette section décrit toutes les méthodes disponibles que vous pouvez utiliser pour déployer ESET Management
Agent sur les ordinateurs clients de votre réseau. ERA Agent est un composant très important, car les solutions de
sécurité ESET s'exécutant sur les clients communiquent avec ESET PROTECT Server exclusivement par le biais de
l'Agent.
Ajouter un ordinateur client à la structure ESET PROTECT
Avant de commencer à administrer les ordinateurs clients du réseau, vous devez les ajouter à ESET PROTECT.
Pour ce faire, utilisez l'une des méthodes suivantes :
• Synchronisation d'Active Directory
• RD Sensor
• Ajout manuel de nouveaux appareils
Déploiement de l'agent ESET Management
Le déploiement d'ESET Management Agent peut être effectué de plusieurs manières différentes : Vous pouvez
déployer l'Agent localement ou à distance :
52
• Déploiement local : installez ESET Management Agent et le produit de sécurité ESET localement sur un
ordinateur client.
Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille (50 ordinateurs
au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer ESET Management Agent à
l'aide de GPO et SCCM.
• Déploiement à distance : il est recommandé d'utiliser cette méthode pour déployer ESET Management Agent
sur un grand nombre d'ordinateurs clients.
Ajout d'ordinateurs à l'aide de la synchronisation
d'Active Directory
La synchronisation d'Active Directory est effectuée en exécutant la tâche de serveur Synchronisation des groupes
statiques. Il s'agit d'une tâche par défaut prédéfinie que vous pouvez choisir d'exécuter automatiquement lors de
l'installation d'ESET PROTECT. Si l'ordinateur se trouve dans un domaine, la synchronisation est effectuée, et les
ordinateurs d'Active Directory sont classés dans le groupe Tous par défaut.
Pour démarrer le processus de synchronisation, cliquez sur la tâche et sélectionnez Exécuter maintenant. Si vous
devez créer une autre tâche de synchronisation d'Active Directory, sélectionnez un groupe auquel ajouter les
nouveaux ordinateurs depuis Active Directory. Sélectionnez également les objets d'Active Directory à partir
desquels effectuer la synchronisation et l'action à exécuter sur les doublons. Saisissez les paramètres de
connexion au serveur Active Directory, puis définissez le mode de synchronisation sur Active Directory/Open
Directory/LDAP. Suivez les instructions détaillées de cet article de la base de connaissances ESET.
53
Ajout manuel de nouveaux appareils
Cette fonctionnalité permet d'ajouter manuellement des ordinateurs ou des périphériques mobiles qui ne sont
pas détectés ou ajoutés automatiquement. L'onglet Ordinateurs ou Groupe permet d'ajouter de nouveaux
ordinateurs ou périphériques mobiles.
1. Pour ajouter un nouvel ordinateur, cliquez sur Ordinateurs > Ajouter un appareil et sélectionnez
Ordinateurs (ou cliquez sur l'icône en forme de roue dentée
à côté du groupe statique existant et ensuite
sur Ajouter nouveau).
2. Ajouter des ordinateurs : plusieurs options sont à votre disposition :
oSaisissez l'adresse IP ou le nom d'hôte d'un ordinateur à ajouter. ESET PROTECT le recherche sur le
réseau. Vous pouvez éventuellement saisir une description des ordinateurs.
o+Ajouter un périphérique pour ajouter d'autres ordinateurs. Si vous souhaitez supprimer un ordinateur
de la liste des périphériques, cliquez sur l'icône de la Corbeille
ou sur Supprimer tout.
oImporter un fichier CSV pour charger un fichier .csv contenant la liste des ordinateurs à ajouter. Pour
plus d’informations, reportez-vous à la section Importer un fichier CSV.
oCopier et coller une liste personnalisée des ordinateurs séparés par des délimiteurs personnalisés. Cette
fonctionnalité s'apparente à importer un fichier .csv.
3. Cliquez sur Sélectionner des balises pour affecter des balises.
4. Groupe parent - Sélectionnez un groupe parent existant, puis cliquez sur OK.
5. Utiliser la résolution FQDN :
oCochez la case. ESET PROTECT Server traduit alors l'adresse IP ou le nom d'hôte de l'ordinateur indiqué
en nom de domaine complet.
oDécochez la case pour importer les noms d'ordinateur spécifiés. Cette option accélère l'importation par
lots des ordinateurs avec des noms au format FQDN (par exemple, l'importation à partir d'un fichier .csv).
6. Utilisez le menu déroulant Résolution des conflits pour sélectionner l'action à exécuter si un ordinateur que
vous ajoutez existe déjà dans ESET PROTECT :
• Demander en cas de détection : Lorsqu'un conflit est détecté, le programme vous demande de
sélectionner une action (voir les options ci-dessous).
• Ignorer les périphériques en double : Les ordinateurs en double ne seront pas ajoutés.
• Créer des périphériques en double : Les nouveaux ordinateurs seront ajoutés, mais avec des noms
différents.
• Déplacer les périphériques en double vers un groupe... : Les ordinateurs en conflit seront déplacés
vers le Groupe parent.
7. Lorsque vous avez terminé vos modifications, cliquez sur Ajouter.
54
L'ajout de plusieurs ordinateurs peut prendre plus de temps. Une recherche DNS inversée peut être
effectuée. Voir Utiliser la résolution FQDN ci-dessus.
8. Une fenêtre contextuelle s'ouvre. Celle-ci contient la liste des appareils à ajouter. Cliquer sur OK ou
Déployer l'agent.
9. Si vous avez cliqué sur Déployer l'agent, sélectionnez le système d'exploitation et type de déploiement de
l'agent.
Ajout d'ordinateurs à l’aide de RD Sensor
Si vous n'utilisez pas la synchronisation d'Active Directory, la méthode la plus simple pour trouver un ordinateur
non administré dans la structure de votre réseau consiste à utiliser RD Sensor. RD Sensor surveille le réseau sur
lequel il est déployé et, lorsqu'un nouvel appareil sans Agent se connecte au réseau, il transmet ces informations
à ESET PROTECT.
Dans Rapports, accédez à la section Ordinateurs, puis cliquez sur le rapport Ordinateurs non administrés.
55
Le rapport Ordinateurs non administrés répertorie les ordinateurs détectés par RD Sensor. Vous pouvez ajuster
les informations signalées par RD Sensor à l'aide de la politique RD Sensor. Vous pouvez ajouter un ordinateur en
cliquant sur celui que vous voulez ajouter. Vous pouvez également utiliser l'option Ajouter tous les éléments
affichés.
Si vous ajoutez un seul ordinateur, vous pouvez utiliser un nom prédéfini ou indiquer le vôtre (il s'agit d'un nom
d'affichage qui sera utilisé uniquement par ESET PROTECT Web Console, et non d'un nom d'hôte réel). Vous
56
pouvez également ajouter une description si vous le souhaitez. Si cet ordinateur existe déjà dans votre répertoire
ESET PROTECT, vous en êtes averti et pouvez choisir l'action à exécuter sur le doublon. Les options disponibles
sont les suivantes : Déployer l'agent, Ignorer, Réessayer, Déplacer, Dupliquer et Annuler. Une fois l'ordinateur
ajouté, une fenêtre indépendante s'affiche avec l'option Déployer l'agent.
Si vous cliquez sur Ajouter tous les éléments affichés, la liste des ordinateurs à ajouter s'affiche. Cliquez sur
en
regard du nom d'un ordinateur spécifique si vous ne souhaitez pas l'inclure pour l'instant dans votre répertoire
ESET PROTECT. Lorsque vous avez terminé de supprimer des ordinateurs de la liste, cliquez sur Ajouter. Après
avoir cliqué sur Ajouter, sélectionnez l'action à exécuter lorsqu'un doublon est détecté (l'affichage peut prendre
quelques instants en fonction du nombre d'ordinateurs dans la liste) : Ignorer, Réessayer, Déplacer, Dupliquer et
Annuler. Une fois une option sélectionnée, une fenêtre indépendante s'affiche. Elle propose une option Déployer
les agents pour effectuer le déploiement sur ces ordinateurs.
Les résultats de l’analyse de RD Sensor sont écrits dans un fichier journal appelé detectedMachines.log. Ce
fichier contient la liste des ordinateurs détectés sur votre réseau. Vous pouvez trouver le fichier
detectedMachines.log ici :
• Windows
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\detectedMachines.log
• Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
Paramètres de politique d'ESET Rogue Detection Sensor
Il est possible de modifier le comportement d'ESET RD Sensor à l'aide d'une politique. Celle-ci est principalement
utilisée pour modifier le filtrage des adresses. Vous pouvez par exemple inclure certaines adresses dans la liste
noire pour qu'elles ne soient pas détectées.
Cliquez sur Politiques et développez Politiques personnalisées pour modifier une politique existante ou créez-en
une.
Filtres
IPv4 Filtre
Activer le filtrage des adresses IPv4 : si le filtrage est activé, seuls les ordinateurs dont les adresses IP figurent
dans la liste blanche de la liste de filtres IPv4 ou qui ne figurent pas dans la liste noire seront détectés.
Filtres : indiquez si la liste est une liste blanche ou une liste noire.
Liste des adresses IPv4 : cliquez sur Modifier la liste d'adresses IPv4 pour ajouter ou supprimer des adresses de
57
la liste.
Filtre de préfixes des adresses MAC
Activer le filtrage du préfixe des adresses MAC : si le filtrage est activé, seuls les ordinateurs dont le préfixe
(xx:xx:xx) des adresses MAC figure dans la liste blanche des préfixes d'adresse MAC ou qui ne figure pas dans la
liste noire seront détectés.
Mode de filtrage : indiquez si la liste est une liste blanche ou une liste noire.
Liste de préfixes des adresses MAC : cliquez sur Modifier la liste des préfixes MAC pour ajouter ou supprimer un
préfixe de la liste.
Détection
Détection active : Si cette option est activée, RD Sensor recherche activement des ordinateurs sur le réseau local.
Bien que cette option permette d'améliorer les résultats de la recherche, elle peut aussi déclencher des
avertissements sur certains ordinateurs.
Ports de détection de SE : RD Sensor utilise une liste de ports préconfigurés pour rechercher des ordinateurs sur
le réseau local. Vous pouvez modifier la liste des ports.
Paramètres avancés
Participer au programme d'amélioration du produit : activez ou désactivez l'envoi des rapports de défaillance et
des données de télémétrie anonymes à ESET (version et type de système d'exploitation, version du produit ESET
et autres informations spécifiques au produit).
Affecter
Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes
statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez
sur OK.
Synthèse
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Déploiement local
Cette méthode de déploiement est destinée aux installations sur site. Elle consiste à créer ou à télécharger un
package d'installation et à autoriser l'accès à celui-ci via un dossier partagé, une clé USB ou par e-mail.
Le package d'installation doit être installé par un administrateur ou un utilisateur avec des privilèges
d'administrateur.
Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille (50 ordinateurs
au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer ESET Management Agent à
l'aide de GPO et SCCM.
58
Le déploiement local peut être effectué de trois manières différentes :
• Création du programme d’installation de l’agent (et du produit de sécurité ESET) (Windows uniquement)
• Création du programme d’installation de script de l'Agent (Windows, Linux, macOS)
• Télécharger l’agent depuis le site Web d’ESET (Windows, Linux, macOS)
Déploiement local et autorisation
Pour plus d'informations sur l'autorisation d'un utilisateur à déployer ESET Management Agent localement, suivez
les instructions fournies dans cet exemple.
Souvenez-vous que l'utilisateur peut utiliser des certificats lors de la création de programmes d'installation.
Un utilisateur doit disposer de l'autorisation Utiliser pour les Certificats avec un accès au groupe statique
qui contient les certificats. Si un utilisateur souhaite déployer ESET Management Agent, il doit se voir
attribuer l'autorisation Utiliser pour l'autorité de certification affectée au certificat serveur actuel. Pour
obtenir des informations sur la façon de répartir l'accès aux certificats et à l'autorité de certification,
consultez cet exemple. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des
autorisations.
Création du programme d’installation de l’agent (et du
produit de sécurité ESET) – Windows
Vous pouvez créer le programme d’installation pour l’Agent et le produit de sécurité ESET pour Windows de
plusieurs manières différentes :
• Liens rapides > Déployer l’agent > Windows
• Programmes d'installation > Créer un programme d'installation
• Visité guidée d'ESET PROTECT
Cliquez sur Windows > Télécharger le programme d’installation ou utiliser l’outil ESET Remote Deployment Tool
Le package d'installation est un fichier .exe valide pour les systèmes Microsoft Windows uniquement.
1.Distribution : Sélectionner Télécharger le programme d’installation ou utiliser l’outil ESET Remote
Deployment Tool
Si vous avez sélectionné un autre type de programme d’installation, suivez les instructions
correspondantes :
• Déployer d’abord l’agent (programme d’installation du script de l’Agent)
• Utiliser GPO ou SCCM pour le déploiement
2.Composants : sélectionnez la case à cocher des options suivantes :
• Management Agent : si vous ne sélectionnez pas d’autres éléments dans Contenu du package, le
59
programme d’installation ne comprendra que ESET Management Agent. Sélectionnez cette option si vous
souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de
sécurité ESET est déjà installé sur l'ordinateur client.
• Produit de sécurité : permet d'inclure le produit de sécurité ESET avec ESET Management Agent.
Sélectionnez cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous
souhaitez l'installer avec ESET Management Agent.
• Chiffrement de disque complet : l'option de chiffrement est uniquement visible avec une licence ESET Full
Disk Encryption active.
• Connecteur ESET Inspect : incluez le Connecteur ESET Inspect dans le programme d’installation.
3.Cochez la case en regard de l'option Participer au programme d'amélioration du produit pour envoyer des
données de télémétrie anonymes et un rapport de défaillance à ESET (version et type de système
d'exploitation, version du produit ESET et autres informations spécifiques au produit).
4.Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel la console web ESET PROTECT Web
Console placera l'ordinateur après une installation d'Agent. Vous pouvez sélectionner un groupe statique
existant ou en créer un auquel l'appareil sera affecté une fois le programme d'installation déployé. Si vous
sélectionnez un groupe parent, toutes les politiques appliquées au groupe seront ajoutées au programme
d’installation.
5.Nom d’hôte du serveur (facultatif) : saisissez le nom d’hôte ou l’adresse IP d'ESET PROTECT Server. Si
nécessaire, spécifiez le numéro de port (la valeur par défaut est 2222).
6.Certificat homologue :
• certificat ESET PROTECT : un certificat homologue pour l’installation de l’Agent et une autorité de
certification ESET PROTECT sont automatiquement sélectionnés. Pour utiliser un autre certificat, cliquez sur
Description du certificat ESET PROTECT pour effectuer un choix dans le menu déroulant des certificats
disponibles.
• Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, cliquez sur
Certificat personnalisé > Sélectionner, chargez le certificat .pfx et sélectionnez-le lors de l'installation de
l'Agent. Pour plus d’informations, consultez Certificats.
Phrase secrète du certificat : saisissez la phrase secrète du certificat si nécessaire, si vous avez indiqué une phrase
secrète lors de l’installation d'ESET PROTECT Server (à l’étape de création d’une autorité de certification) ou si
vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du
certificat vide.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
Sachez qu'il est possible d'extraire la phrase secrète du certificat, car elle est incorporée dans le installer.
7.
60
Personnaliser d’autres paramètres
• Saisissez le nom du programme d'installation et la description (facultatif).
• Installation des composants : cochez toujours la case Toujours installer la dernière version disponible des
produits et composants. Le programme d'installation installe toujours la dernière version des produits et
composants sélectionnés sur les appareils connectés à Internet. Si un appareil n'a pas accès à Internet, la
version que vous sélectionnez à l'étape suivante de cet assistant est installée. Nous vous recommandons de
cocher cette case si vous souhaitez utiliser le programme d'installation pendant une plus longue période afin de
vous assurer que vous installez toujours la dernière version des produits et composants.
• Cliquez sur Sélectionner des balises pour affecter des balises.
• Configuration initiale (facultatif) : Utilisez cette option pour appliquer une politique de configuration à ESET
Management Agent. Cliquez sur Sélectionner sous Configuration de l'Agent, puis effectuez un choix dans la
liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une
politique ou personnaliser des politiques existantes.
• Si vous utilisez un proxy HTTP, cochez la case Activer les paramètres du proxy HTTP et indiquez les
paramètres du proxy (Hôte, Port, Nom d'utilisateur et Mot de passe) pour télécharger le programme
d'installation via le proxy et définir une connexion entre ESET Management Agent et le proxy pour permettre le
transfert des communications entre ESET Management Agent et ESET PROTECT Server. Le champ Hôte est
l'adresse de la machine sur laquelle le proxy HTTP s'exécute. Le proxy HTTP utilise le port 3128 par défaut. Vous
pouvez définir un autre port si nécessaire. Vérifiez que le même port figure également dans la configuration du
proxy HTTP.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser cette
option de secours.
8. Cliquez sur Terminer ou sur Configuration du produit.
9.
Produit de sécurité
a.Cliquez sur le produit de sécurité ESET présélectionné et modifiez ses détails :
oSélectionnez un autre produit de sécurité ESET compatible.
o Sélectionnez la langue dans le menu déroulant Langue.
oCochez la case Avancé. Par défaut, la dernière version est présélectionnée (recommandé). Vous pouvez
sélectionner une version antérieure.
Si aucun fichier d'installation de produit n'est visible, vérifiez que le répertoire est défini sur
AUTOSELECT. Pour plus d'informations, reportez-vous à la section Paramètres avancés de
Paramètres.
61
b. Cochez la case en regard du paramètre pour l’activer dans le programme d’installation :
oActiver le système de commentaires ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables : pour plus d’informations, consultez
cet article de la base de connaissances.
oAutoriser à modifier les paramètres de protection pendant l’installation : il est recommandé de ne pas
cocher cette case.
c.Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
d.Personnaliser d’autres paramètres:
oLicence : dans la liste des licences disponibles, sélectionnez une licence adaptée au programme
d'installation du produit de sécurité souhaité. La licence activera le produit de sécurité ESET pendant
l’installation. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section
Gestion des licences. L'ajout et la suppression d'une licence sont limités à l'administrateur dont le groupe
parent est défini sur Tous et qui possède l'autorisation Écrire sur les licences.
oConfiguration Vous pouvez éventuellement sélectionner une politique qui sera appliquée au produit de
sécurité ESET pendant son installation.
o Exécuter ESET AV Remover : cochez cette case pour désinstaller ou supprimer entièrement d'autres
antivirus sur l'appareil cible.
oParamètres d’installation avancés : cette option peut ne pas être disponible selon le produit de sécurité
ESET sélectionné. Par défaut, le programme d’installation du produit ne contient que les modules ESET
essentiels. Les dernières versions des autres modules sont téléchargées lors du premier démarrage du
produit. Cochez la case Utiliser le programme d'installation du produit avec un ensemble complet de
modules ESET pour créer le programme d’installation avec tous les modules (pour les déploiements hors
ligne).
Si vous avez sélectionné Full Disk Encryption ou le Connecteur ESET Inspect à l’étape 2, vous pouvez également
modifier leurs paramètres.
Chiffrement de disque complet
a.Cliquez sur le produit ESET Full Disk Encryption présélectionné et modifiez ses détails :
o Sélectionnez la langue dans le menu déroulant Langue.
oCochez la case Avancé. Par défaut, la dernière version est présélectionnée (recommandé). Vous pouvez
sélectionner une version antérieure.
b.Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
62
condition d'utilisation et politique de confidentialité des produits ESET.
c.Configuration : sélectionnez une politique à appliquer à ESET Full Disk Encryption lors de son installation.
d.Personnaliser d’autres paramètres :
oLicence : dans la liste des licences disponibles, sélectionnez une licence adaptée au programme
d'installation du produit de sécurité souhaité. La licence activera le produit de sécurité ESET pendant
l’installation. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section
Gestion des licences. L'ajout et la suppression d'une licence sont limités à l'administrateur dont le groupe
parent est défini sur Tous et qui possède l'autorisation Écrire sur les licences.
ESET Inspect Connector
Conditions requises pour le Connecteur ESET Inspect :
• Pour activer le Connecteur ESET Inspect, vous devez être titulaire d’une licence ESET Inspect.
• Un produit de sécurité ESET compatible doit être installé sur l’ordinateur géré.
a.Cliquez sur le Connecteur ESET Inspect présélectionné et modifiez ses détails :
o Sélectionnez la langue dans le menu déroulant Langue.
oCochez la case Avancé. Par défaut, la dernière version est présélectionnée (recommandé). Vous pouvez
sélectionner une version antérieure.
b.Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
c.Personnaliser d’autres paramètres :
oLicence : dans la liste des licences disponibles, sélectionnez une licence adaptée au programme
d'installation du produit de sécurité souhaité. La licence activera le produit de sécurité ESET pendant
l’installation. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section
Gestion des licences. L'ajout et la suppression d'une licence sont limités à l'administrateur dont le groupe
parent est défini sur Tous et qui possède l'autorisation Écrire sur les licences.
oConfiguration : cliquez sur Sélectionner pour sélectionner une politique du Connecteur ESET Inspect
existante ou sur Créer pour créer une politique de Connecteur ESET Inspect. Le programme d’installation
applique les paramètres de politique pendant l’installation du Connecteur ESET Inspect.
oSaisissez le nom d’hôte du serveur ESET Inspect et le port de connexion indiqué pendant l’installation
d'ESET Inspect Server (le port par défaut est 8093).
oSélectionnez l'autorité de certification pour la connexion à ESET Inspect Server.
10. Cliquez sur Terminer.
11. Téléchargez le package d’installation tout-en-un généré. Sélectionnez la version à déployer :
63
o32 bits (par exemple, PROTECT_Installer_x86_en_US.exe)
o64 bits (par exemple, PROTECT_Installer_x64_en_US.exe)
oARM64 (PROTECT_Installer_arm64.exe, par exemple) : vous ne pouvez pas installer la version x86 ou x64
d'ESET Management Agent ou du produit de sécurité ESET sous Windows ARM64.
Toutes les données téléchargées à partir du répertoire (répertoire ESET ou miroir du répertoire
personnalisé) sont signées numériquement par ESET. De plus, ESET PROTECT Server vérifie les hachages
des fichiers et les signatures PGP. ESET PROTECT Server génère localement le programme d'installation
tout-en-un. Par conséquent, le programme d’installation tout-en-un n’est pas signé numériquement.
Cela peut générer un avertissement du navigateur web lors du téléchargement du programme
d’installation ou une alerte du système d’exploitation. L'installation peut alors être empêchée sur les
systèmes où les programmes d’installation non signés sont bloqués.
12. Une fois le package d'installation tout-en-un créé et téléchargé, vous pouvez déployer ESET Management
Agent de deux manière différentes :
• Localement, sur un ordinateur client Exécutez le fichier du package d'installation sur un ordinateur client.
Il installera alors ESET Management Agent et le produit de sécurité ESET sur l'appareil et le connectera à
ESET PROTECT. Le programme d’installation ESET Endpoint Antivirus/Security créé dans ESET PROTECT 8.1 et
versions ultérieures prend en charge Windows 10 Enterprise pour Bureaux virtuels et le mode multisession
Windows 10. Pour obtenir des instructions pas à pas, consultez l'Assistant de configuration. Vous pouvez
exécuter le package d’installation en mode silencieux pour masquer la fenêtre de l’assistant de
configuration.
• À l'aide de l'outil de déploiement ESET Remote Deployment Tool afin de déployer simultanément les ESET
Management Agents sur plusieurs ordinateurs client.
Création du programme d'installation de script de
l'Agent - Windows/Linux/macOS
Ce type de déploiement d'agent s'avère utile lorsque les options de déploiement local et à distance ne vous
conviennent pas. Vous pouvez distribuer le programme d'installation de script de l'Agent par e-mail et laisser
l'utilisateur le déployer. Vous pouvez également l'exécuter à partir d'un support amovible (clé USB, par exemple).
L'ordinateur client doit disposer d'une connexion Internet pour télécharger le package d'installation de
l'Agent et pour se connecter à ESET PROTECT Server.
Vous pouvez créer le programme d’installation de script de l’Agent pour Windows/macOS/Linux de plusieurs
manières différentes :
• Liens rapides > Déployer l’agent
• Programmes d'installation > Créer un programme d'installation > Windows/macOS/Linux > Déployer
d’abord l’agent (programme d’installation de script de l’Agent)
• Visité guidée d'ESET PROTECT
64
1. Cochez la case en regard de l'option Participer au programme d'amélioration du produit pour envoyer des
données de télémétrie anonymes et un rapport de défaillance à ESET (version et type de système
d'exploitation, version du produit ESET et autres informations spécifiques au produit).
2. Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel la console web ESET PROTECT Web
Console placera l'ordinateur après une installation d'Agent. Vous pouvez sélectionner un groupe statique
existant ou en créer un auquel l'appareil sera affecté une fois le programme d'installation déployé. Si vous
sélectionnez un groupe parent, toutes les politiques appliquées au groupe seront ajoutées au programme
d’installation.
3. Nom d’hôte du serveur (facultatif) : saisissez le nom d’hôte ou l’adresse IP d'ESET PROTECT Server. Si
nécessaire, spécifiez le numéro de port (la valeur par défaut est 2222).
4. Certificat homologue :
• certificat ESET PROTECT : un certificat homologue pour l’installation de l’Agent et une autorité de
certification ESET PROTECT sont automatiquement sélectionnés. Pour utiliser un autre certificat, cliquez sur
Description du certificat ESET PROTECT pour effectuer un choix dans le menu déroulant des certificats
disponibles.
• Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, cliquez sur
Certificat personnalisé > Sélectionner, chargez le certificat .pfx et sélectionnez-le lors de l'installation de
l'Agent. Pour plus d’informations, consultez Certificats.
Phrase secrète du certificat : saisissez la phrase secrète du certificat si nécessaire, si vous avez indiqué une phrase
secrète lors de l’installation d'ESET PROTECT Server (à l’étape de création d’une autorité de certification) ou si
vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du
certificat vide.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
5.
Personnaliser d’autres paramètres
• Saisissez le nom du programme d'installation et la description (facultatif).
• Cliquez sur Sélectionner des balises pour affecter des balises.
• Configuration initiale (facultatif) : Utilisez cette option pour appliquer une politique de configuration à ESET
Management Agent. Cliquez sur Sélectionner sous Configuration de l'Agent, puis effectuez un choix dans la
liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une
politique ou personnaliser des politiques existantes.
• Si vous utilisez un proxy HTTP, cochez la case Activer les paramètres du proxy HTTP et indiquez les
paramètres du proxy (Hôte, Port, Nom d'utilisateur et Mot de passe) pour télécharger le programme
d'installation via le proxy et définir une connexion entre ESET Management Agent et le proxy pour permettre le
transfert des communications entre ESET Management Agent et ESET PROTECT Server. Le champ Hôte est
l'adresse de la machine sur laquelle le proxy HTTP s'exécute. Le proxy HTTP utilise le port 3128 par défaut. Vous
pouvez définir un autre port si nécessaire. Vérifiez que le même port figure également dans la configuration du
65
proxy HTTP.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser cette
option de secours.
6. Cliquez sur Enregistrer et télécharger.
7. Extrayez le fichier d’archive téléchargé sur l’ordinateur client sur lequel vous souhaitez déployer ESET
Management Agent.
8. Exécutez PROTECTAgentInstaller.bat (Windows) ou un script PROTECTAgentInstaller.sh (Linux ou macOS)
pour installer l’Agent. Suivez les instructions détaillées d’installation de l’Agent :
• Déploiement de l’agent - Windows
• Déploiement de l'agent - Linux
• Déploiement de l’agent - macOS
ESET PROTECT 9.1 prend en charge la mise à niveau automatique d'ESET Management Agent sur les
ordinateurs administrés.
Déploiement depuis un emplacement distant personnalisé
Pour déployer l'Agent depuis un emplacement autre que le référentiel ESET, modifiez le script d'installation pour
spécifier l'URL de l'emplacement du package de l'Agent. Vous pouvez également utiliser l'adresse IP du nouveau
package.
Recherchez les lignes suivantes et modifiez-les :
Windows:
set
url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent_x64.m
si
set
url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent_x86.m
si
set
url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent_arm64
.msi
Linux:
66
eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9
.../agent-linux-i386.sh
eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9
.../agent-linux-x86_64.sh
macOS:
eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9
.../agent_macosx_x86_64.dmg
eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9
.../agent-macosx-x86_64_arm64.dmg
Déploiement depuis un dossier partagé local
Pour déployer ESET Management Agent à l'aide du programme d'installation de script de l'Agent à partir de votre
dossier partagé local sans le serveur de téléchargement ESET Repository :
• Si le programme d’installation ESET Management Agent et le programme d’installation de script de l'Agent
se trouvent dans le même dossier :
a)Créez le programme d’installation de script de l’Agent pour Windows/Linux/macOS.
b)Ouvrez le programme d’installation de script de l'Agent dans un éditeur de texte et recherchez le lien de
téléchargement URL d'ESET Repository pour le programme d’installation ESET Management Agent (voir
Déploiement depuis un emplacement distant personnalisé ci-dessus).
c)Téléchargez le programme d’installation ESET Management Agent à partir du répertoire ESET.
d)Placez le programme d’installation de script de l'Agent et le programme d’installation ESET Management
Agent dans le même dossier.
e)Le programme d'installation de script de l'Agent détecte automatiquement le programme d'installation
ESET Management Agent qui se trouve dans le même dossier.
Utilisez la même version du programme d’installation ESET Management Agent et le même nom de
fichier (.msi, .dmg, .sh) que ceux référencés dans le programme d’installation de script de l'Agent.
• Si le programme d’installation ESET Management Agent et le programme d’installation de script de l'Agent
se trouvent dans des dossiers différents, procédez comme suit :
Windows:
1. Copiez le ou les programmes d’installation .msi de l’Agent dans un répertoire local.
2. Modifiez le fichier PROTECTAgentInstaller.bat afin d'utiliser le programme d’installation de l’Agent local.
67
• agent_x64.msi
a)Modifiez la ligne set url=%installDirectory%\agent_x64.msi afin de pointer vers le fichier
de téléchargement local.
b)Ajoutez la commande copy /y \\server\share\agent_x64.msi %installDirectory%
avant la ligne set url=%installDirectory%\agent_x64.msi
• agent_x86.msi
a)Modifiez la ligne set url=%installDirectory%\agent_x86.msi afin de pointer vers le fichier
de téléchargement local.
b)Ajoutez la commande copy /y \\server\share\agent_x86.msi %installDirectory%
avant la ligne set url=%installDirectory%\agent_x86.msi
• agent_arm64.msi
a)Modifiez la ligne set url=%installDirectory%\agent_arm64.msi afin de pointer vers le
fichier de téléchargement local.
b)Ajoutez la commande copy /y \\server\share\agent_arm64.msi %installDirectory%
avant la ligne set url=%installDirectory%\agent_arm64.msi
Le fichier d'origine ressemble à celui-ci :
Regardez le fichier mis à jour ci-dessous. Utilisez votre propre URL (dossier partagé local), mais ne changez pas le
répertoire %installDirectory% :
68
Le programme d'installation de script de l'Agent vérifie l'intégrité des fichiers d'installation selon leur
checksum. Il s'agit d'une ligne unique générée pour chaque fichier. Si le fichier change, son checksum
change aussi.
Vérifiez que le compte d'utilisateur sous lequel s'exécute le package d'installation possède un droit d'accès
en écriture sur le dossier partagé local. Le chemin d'accès peut contenir des espaces, par exemple
\\server\share\Agent_x64.msi (n'utilisez pas des guillemets doubles "").
3. Remplacez la ligne :
" echo.packageLocation = DownloadUsingHTTPProxy^("!url!", "!http_proxy_hostname!",
"!http_proxy_port!", "!http_proxy_username!", "!http_proxy_password!"^) "
par : echo.packageLocation = "!url!"
4. Enregistrez le fichier.
macOS:
1. Ouvrez le script PROTECTAgentInstaller.sh dans un éditeur de texte.
2. Supprimez les lignes suivantes : 62 à 69 et 73 à 86.
3. Remplacez les lignes surlignées ci-dessous par le chemin d'accès au programme d’installation local (utilisez
votre propre chemin d’accès au dossier partagé local) :
local_dmg= "/path_to_local_agent/agent_macos_x86_64.dmg"
69
4. Enregistrez le fichier.
Linux:
1. Ouvrez le script PROTECTAgentInstaller.sh dans un éditeur de texte.
2. Supprimez les lignes suivantes : 32 et 33 :
3. Insérez la ligne suivante avec les chemins vers le programme d'installation.
4. Remplacez les lignes 36 à 54 par le chemin vers le programme d'installation agent_linux_x86_64.sh local.
Regardez la zone mise en surbrillance dans l'image. Utilisez votre propre URL (dossier partagé local), au lieu de
celle indiquée ci-dessous.
70
5. Supprimez les lignes 49 à 70.
6. Enregistrez le fichier.
71
Déploiement de l’agent - Windows
1. Téléchargez le script du programme d’installation de l’agent sur l’ordinateur client.
2. Extrayez le fichier PROTECTAgentinstaller.bat de l'archive : PROTECTAgentinstaller.zip.
3. Double-cliquez sur le fichier de commandes extrait pour installer ESET Management Agent.
4. Consultez le fichier journal status.html de l'ordinateur client (situé dans
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) pour vérifier qu'ESET Management
Agent fonctionne correctement.
5. L’ordinateur sur lequel l’Agent est installé apparaît dans la console web ESET PROTECT et vous pouvez
l'administrer à l’aide d'ESET PROTECT.
• Si vous rencontrez des problèmes liés à l'Agent (il ne se connecte pas à ESET PROTECT Server, par
exemple), consultez la section sur le dépannage.
• ESET PROTECT 9.1 prend en charge la mise à niveau automatique d'ESET Management Agent sur les
ordinateurs administrés.
Déploiement de l'agent - Linux
Conditions préalables requises :
• L'ordinateur doit être accessible depuis le réseau.
• Il est recommandé d'utiliser la dernière version de OpenSSL 1.1.1. OpenSSL 3.x n'est pas pris en charge.
La version minimale d'OpenSSL prise en charge pour Linux est openssl-1.0.1e-30. D'autres versions
d'OpenSSL peuvent être installées simultanément sur un même système. Au moins une version prise en
charge doit être présente sur votre système.
oUtilisez la commande openssl version pour afficher la version par défaut actuelle.
oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des
noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*
oVous pouvez vérifier si le client Linux est compatible à l'aide de la commande suivante : openssl
s_client -connect google.com:443 -tls1_2
• Installez le package lshw sur l’ordinateur client/serveur Linux pour qu'ESET Management Agent puisse
correctement indiquer l'inventaire matériel.
Distribution Linux
Debian, Ubuntu
Commande Terminal
sudo apt-get install -y lshw
Red Hat, CentOS, RHEL sudo yum install -y lshw
OpenSUSE
72
sudo zypper install lshw
• Pour Linux CentOS, il est recommandé d’installer le package policycoreutils-devel. Pour installer le
package, exécutez la commande suivante :
yum install policycoreutils-devel
Installation
Effectuez l'installation du composant ESET Management Agent sous Linux à l'aide d'une commande dans le
terminal.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Pour installer l'Agent sur le poste de travail Linux, suivez les étapes ci-après.
1. Téléchargez le script du programme d’installation de l’agent sur l’ordinateur client.
2. Extrayez le fichier .sh de l'archive .gz : tar -xvzf PROTECTAgentInstaller.tar.gz
3. Définissez le fichier d'installation .sh d'ESET Management Agent en tant qu’exécutable : chmod +x
PROTECTAgentInstaller.sh
4. Exécutez le fichier .sh ou la commande de terminal : sudo ./PROTECTAgentInstaller.sh
5. Lorsque vous y êtes invité, saisissez le mot de passe de l'administrateur local, puis appuyez sur Entrée.
6. Une fois l’installation de l’agent terminée, exécutez la commande suivante dans la fenêtre du terminal pour
vérifier que l’agent est en cours d’exécution : sudo systemctl status eraagent
7. L’ordinateur sur lequel l’Agent est installé apparaît dans la console web ESET PROTECT et vous pouvez
l'administrer à l’aide d'ESET PROTECT.
ESET PROTECT 9.1 prend en charge la mise à niveau automatique d'ESET Management Agent sur les
ordinateurs administrés.
Déploiement de l’agent - macOS
1. Téléchargez le script du programme d’installation de l’agent sur l’ordinateur client.
2. Double-cliquez sur PROTECTAgentInstaller.tar.gz pour extraire le fichier PROTECTAgentInstaller.sh vers le
Bureau.
3. Cliquez sur Go > Utilitaires, puis double-cliquez sur Terminal pour ouvrir une nouvelle fenêtre de terminal.
4. Dans la nouvelle fenêtre du terminal, tapez les commandes suivantes :
cd Desktop
sudo bash PROTECTAgentInstaller.sh
73
5. Lorsque vous y êtes invité, saisissez le mot de passe du compte d'utilisateur, puis appuyez sur Retour pour
continuer l’installation.
6. Vérifiez que l’agent est en cours d’exécution : Cliquez sur Go > Utilitaires, puis double-cliquez sur Moniteur
d'activité. Cliquez sur l'onglet Énergie ou Processeur, puis recherchez le processus appelé ERAAgent.
7. L’ordinateur sur lequel l’Agent est installé apparaît dans la console web ESET PROTECT et vous pouvez
l'administrer à l’aide d'ESET PROTECT.
Un ARM64 ESET Management Agent natif (version 9.1 et ultérieure) sera installé sur les systèmes ARM64
macOS.
ESET PROTECT 9.1 prend en charge la mise à niveau automatique d'ESET Management Agent sur les
ordinateurs administrés.
Télécharger l’agent depuis le site Web d’ESET
Téléchargez le package d'installation d'ESET Management Agent à partir du site Web d'ESET. Sélectionnez le
package selon le système d'exploitation de l'ordinateur client :
• Installation assistée du serveur et hors ligne Linux
• macOS
• Windows
oInstallation assistée du serveur : à l’aide du package d’installation de l’Agent, cette méthode permet de
télécharger automatiquement les certificats d’ESET PROTECT Server (méthode de déploiement local
recommandée).
• Vous ne pouvez pas utiliser un utilisateur avec l'authentification à 2 facteurs pour les installations
assistées du serveur.
• Si vous décidez d'autoriser l'installation assistée du serveur à un autre utilisateur, vérifiez que les
autorisations suivantes sont définies :
oL'utilisateur doit disposer de l'autorisation Utiliser pour l'autorité de certification qui a signé le
certificat homologue du serveur. Il doit également posséder l'autorisation Utiliser pour au moins un
certificat homologue. Si aucun certificat de ce type n'existe, l'utilisateur devra disposer de l'autorisation
Écrire pour en créer un.
oL'autorisation Écrire pour le groupe statique auquel l'utilisateur souhaite ajouter l'ordinateur.
oInstallation hors ligne : à l'aide du package d'installation de l'Agent. Lorsque vous utilisez cette méthode de
déploiement, vous devez exporter les certificats et les appliquer manuellement.
Consultez le journal d'état de l'ordinateur client (situé dans
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html) pour vérifier
qu'ESET Management Agent fonctionne correctement.
74
En cas de problème lié à l'Agent (s'il ne se connecte pas à ESET PROTECT Server, par exemple), reportezvous à la section Dépannage - Déploiement de l'Agent.
Déploiement à distance
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Le déploiement à distance peut être effectué de différentes façons :
• ESET Remote Deployment Tool : cet outil sert à déployer les packages d'installation d'ESET Management
Agent (et du produit de sécurité ESET) qui ont été créés dans la console web ESET PROTECT Web Console.
• GPO et SCCM : Utilisez cette option pour le déploiement en masse d'ESET Management Agent sur les
ordinateurs clients.
• Tâche serveur de déploiement de l'agent : une autre solution que la méthode GPO et SCCM.
Si vous rencontrez des problèmes lors du déploiement à distance d'ESET Management Agent (la tâche de serveur
Déploiement d’agent échoue), reportez-vous aux suivantes :
• Dépannage - Déploiement de l'Agent
• Dépannage - Connexion de l'Agent
• Exemples de scénario de déploiement d'ESET Management Agent
Déploiement à distance et autorisations
Si vous souhaitez autoriser un utilisateur à créer des programmes d'installation GPO ou des scripts SCCM,
définissez ses autorisations pour qu'elles correspondent à cet exemple.
Les autorisations suivantes sont nécessaires pour le déploiement de la tâche serveur Agent :
• L'autorisation Écrire pour Groupes et ordinateurs sur lequel le déploiement est effectué.
• L'autorisation Utiliser pour Certificats avec un accès au groupe statique qui contient les certificats.
• L'autorisation Utiliser pour Déploiement de l'agent dans la section Déclencheurs et tâches serveur.
Déploiement de l'Agent à l'aide de GPO ou SCCM
En dehors d'un déploiement local, vous pouvez également utiliser des outils d'administration tels que GPO, SCCM,
Symantec Altiris ou Puppet pour un déploiement à distance de l'Agent.
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Utilisez cette option pour le déploiement en masse d'ESET Management Agent sur les ordinateurs clients.
75
Vous pouvez créer un script GPO/SCCM pour le déploiement de l’Agent sur Windows dans Liens rapides >
Déployer l'agent ou Programmes d'installation > Créer le programme d'installation.
1. Cliquez sur Windows > Utiliser GPO ou SCCM pour le déploiement :
2. Cochez la case en regard de l'option Participer au programme d'amélioration du produit pour envoyer des
données de télémétrie anonymes et un rapport de défaillance à ESET (version et type de système
d'exploitation, version du produit ESET et autres informations spécifiques au produit).
3. Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel la console web ESET PROTECT Web
Console placera l'ordinateur après une installation d'Agent. Vous pouvez sélectionner un groupe statique
existant ou en créer un auquel l'appareil sera affecté une fois le programme d'installation déployé. Si vous
sélectionnez un groupe parent, toutes les politiques appliquées au groupe seront ajoutées au programme
d’installation.
4. Nom d’hôte du serveur (facultatif) : saisissez le nom d’hôte ou l’adresse IP d'ESET PROTECT Server. Si
nécessaire, spécifiez le numéro de port (la valeur par défaut est 2222).
5. Certificat homologue :
• certificat ESET PROTECT : un certificat homologue pour l’installation de l’Agent et une autorité de
certification ESET PROTECT sont automatiquement sélectionnés. Pour utiliser un autre certificat, cliquez sur
Description du certificat ESET PROTECT pour effectuer un choix dans le menu déroulant des certificats
disponibles.
• Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, cliquez sur
Certificat personnalisé > Sélectionner, chargez le certificat .pfx et sélectionnez-le lors de l'installation de
l'Agent. Pour plus d’informations, consultez Certificats.
Phrase secrète du certificat : saisissez la phrase secrète du certificat si nécessaire, si vous avez indiqué une phrase
secrète lors de l’installation d'ESET PROTECT Server (à l’étape de création d’une autorité de certification) ou si
vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du
certificat vide.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
6.
Personnaliser d’autres paramètres
• Saisissez le nom du programme d'installation et une description (facultatif).
• Cliquez sur Sélectionner des balises pour affecter des balises.
• Configuration initiale (facultatif) : Utilisez cette option pour appliquer une politique de configuration à ESET
Management Agent. Cliquez sur Sélectionner sous Configuration de l'Agent, puis effectuez un choix dans la
liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une
politique ou personnaliser des politiques existantes.
• Si vous utilisez un proxy HTTP, cochez la case Activer les paramètres du proxy HTTP et indiquez les
paramètres du proxy (Hôte, Port, Nom d'utilisateur et Mot de passe) pour télécharger le programme
d'installation via le proxy et définir une connexion entre ESET Management Agent et le proxy pour permettre le
76
transfert des communications entre ESET Management Agent et ESET PROTECT Server. Le champ Hôte est
l'adresse de la machine sur laquelle le proxy HTTP s'exécute. Le proxy HTTP utilise le port 3128 par défaut. Vous
pouvez définir un autre port si nécessaire. Vérifiez que le même port figure également dans la configuration du
proxy HTTP.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser cette
option de secours.
7. Cliquez sur Terminer.
8. Téléchargez le script GPO/SCCM et les programme d’installation de l’agent (32 bits, 64 bits, ARM64). Vous
pouvez également télécharger le fichier .msi du programme d'installation d'Agent à partir de la page de
téléchargement ESET, dans la section des programmes d'installation autonomes.
Pour obtenir des instructions détaillées relatives aux deux méthodes de déploiement à distance courantes d'ESET
Management Agent, cliquez sur le lien adéquat suivant :
• Déploiement d'ESET Management Agent à l'aide de GPO : l'article de la base de connaissances peut ne pas
être disponible dans votre langue.
• Déploiement d'ESET Management Agent à l'aide de SCCM
Étapes de déploiement - SCCM
Pour déployer ESET Management Agent à l'aide de SCCM, procédez comme suit :
1. Déplacez les fichiers du programme d'installation d'ESET Management Agent .msi et install_config.ini dans
un dossier partagé.
77
Les ordinateurs clients nécessitent un accès en lecture/exécution à ce dossier partagé.
78
2. Ouvrez la console SCCM, puis cliquez sur Bibliothèque de logiciels. Dans Gestion des applications, cliquez
avec le bouton droit sur Applications, puis choisissez Créer une application. Choisissez Windows Installer
(fichier *.msi).
79
3. Fournissez toutes les informations obligatoires sur l'application, puis cliquez sur Suivant.
80
4. Cliquez avec le bouton droit sur l'application ESET Management Agent, cliquez sur l'onglet Types de
déploiement, sélectionnez le seul type de déploiement qui est affiché, puis cliquez sur Modifier.
81
5. Cliquez sur l'onglet Spécifications, puis sur Ajouter. Sélectionnez Système d'exploitation dans le menu
déroulant Condition. Sélectionnez ensuite L'un des dans le menu Opérateur, puis spécifiez les systèmes
d'exploitation que vous allez installer en cochant les cases adéquates. Cliquez sur OK lorsque vous avez
terminé. Pour fermer toutes les fenêtres et enregistrer vos modifications, cliquez sur OK.
82
83
6. Dans la bibliothèque de logiciels System Center Configuration Manager, cliquez avec le bouton droit sur la
nouvelle application, puis sélectionnez Distribuer du contenu dans le menu contextuel. Suivez les instructions
de l'Assistant Déploiement logiciel pour terminer le déploiement de l'application.
84
85
86
7. Cliquez avec le bouton droit sur l'application, puis sélectionnez Déployer. Suivez les instructions de
l'assistant et choisissez la destination et la collection vers lesquelles déployer l'Agent.
87
88
89
90
91
92
93
ESET Remote Deployment Tool
ESET Remote Deployment Tool est un outil pratique pour distribuer le package d'installation créé par ESET
PROTECT afin de déployer à distance ESET Management Agent et les produits de sécurité ESET sur les ordinateurs
via un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur
des réseaux de petite taille ou de taille moyenne. Il est exécuté avec des privilèges d'administrateur.
L'outil ESET Remote Deployment Tool a été conçu pour déployer ESET Management Agent sur des
ordinateurs client exécutant des systèmes d'exploitation Microsoft Windows pris en charge.
Pour déployer ESET Management Agent et le produit de sécurité ESET à l'aide de cette méthode, procédez
comme suit :
1. Téléchargez l'outil de déploiement ESET Remote Deployment Tool à partir du site Web d'ESET.
2. Vérifiez que toutes les conditions préalables requises sont remplies.
94
3. Exécutez l'outil ESET Remote Deployment Tool sur l'ordinateur client.
4. Sélectionnez l'une des options de déploiement suivantes :
• Active Directory : vous devrez fournir les informations d'identification d'Active Directory. Cette option
comprend l'exportation de la structure Active Directory pour les importations suivantes d'ESET PROTECT.
• Analyser le réseau : vous devrez indiquer des plages d'adresses IP pour analyser les ordinateurs du
réseau.
• Importer la liste : vous devrez fournir manuellement la liste des noms d'hôte et des adresses IP.
• Ajouter des ordinateurs manuellement : vous devrez fournir manuellement la liste des noms d'hôte et
des adresses IP.
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
Outil de déploiement ESET : conditions préalables
requises
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Pour utiliser l'outil ESET Remote Deployment Tool sous Windows, les conditions préalables suivantes doivent être
remplies :
• ESET PROTECT Server et ESET PROTECT Web Console doivent être installés (sur un ordinateur serveur).
• Les ports adéquats doivent être ouverts. Consultez les ports utilisés pour le déploiement à distance d'ESET
Management Agent sur un ordinateur cible doté d'un système d'exploitation Windows.
• Le nom des packages d'installation doit inclure la chaîne "x86" ou "x64". Sinon, le déploiement ne
fonctionnera pas.
• Un package d'installation (tout-en-un) doit être créé et téléchargé sur votre lecteur local.
• Il est nécessaire de disposer des autorisations pour créer un programme d'installation tout-en-un.
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
95
Sélectionner des ordinateurs à partir d'Active Directory
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Saisissez le serveur Active Directory auquel vous souhaitez vous connecter avec l'adresse IP ou le nom
d'hôte et le port.
3. Saisissez le nom d'utilisateur et le mot de passe pour vous connecter au serveur Active Directory. Si vous
cochez la case en regard de l'option Utiliser les informations d'identification actuelles, ces informations
seront automatiquement renseignées.
4. Cochez éventuellement la case en regard de l'option Exporter la liste des ordinateurs pour ESET PROTECT si
vous souhaitez exporter la structure Active Directory pour les importations suivantes dans ESET PROTECT.
si un ordinateur figure dans Active Directory, cliquez sur Suivant pour qu'une connexion automatique au
contrôleur de domaine par défaut soit effectuée.
5. Cochez la case située en regard des ordinateurs à ajouter, puis cliquez sur Suivant. Cochez la case Inclure les
sous-groupes pour répertorier tous les ordinateurs figurant dans un groupe sélectionné.
6. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs
sont ajoutés, puis cliquez sur Suivant.
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
7. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT
Cloud). Si d'autres applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case
située en regard de l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines
applications.
8. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous connectez à
l'aide des informations d'identification de l'administrateur local, vous devez désactiver le contrôle UAC (User
Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard de l'option Utiliser
les informations d'identification actuelles pour que celles-ci soient automatiquement renseignées.
9. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est
un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
96
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le Contrat de
Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de commande et
exécutez manuellement la commande PsExec.
10. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
97
Rechercher des ordinateurs sur le réseau local
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Saisissez les plages d'adresses IP du réseau sous la forme 10.100.100.10-10.100.100.250.
3. Sélectionnez l'une des méthodes d'analyse suivantes :
• Analyse Ping : recherche les ordinateurs client avec la commande ping.
Certains ordinateurs client de ce réseau ne doivent pas envoyer de réponse à la commande ping en
raison du pare-feu bloquant la connexion.
• Analyse de ports : utilise les numéros de port pour analyser le réseau. Consultez la liste des ports pris en
charge utilisés pour le déploiement à distance des ESET Management Agents. Le numéro de port par défaut
est 445.
4. Pour rechercher des ordinateurs du réseau, cliquez sur Démarrer l'analyse.
5. Cochez la case située en regard des ordinateurs à ajouter, puis cliquez sur Suivant.
6. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs
sont ajoutés, puis cliquez sur Suivant.
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
7. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT
Cloud). Si d'autres applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case
située en regard de l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines
applications.
8. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous connectez à
l'aide des informations d'identification de l'administrateur local, vous devez désactiver le contrôle UAC (User
Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard de l'option Utiliser
les informations d'identification actuelles pour que celles-ci soient automatiquement renseignées.
9. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est
un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
98
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le Contrat de
Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de commande et
exécutez manuellement la commande PsExec.
10. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
99
Importer une liste d'ordinateurs
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Sélectionnez l'une des options suivantes :
• Fichier texte (un ordinateur par ligne) : fichier contenant des noms d'hôte ou des adresses IP. Chaque
adresse IP ou nom d'hôte doit se trouver sur une ligne.
• Exporter depuis la console de gestion : fichier contenant des adresses IP ou des noms d'hôte exportés à
partir d'ESET PROTECT Web Console.
3. Cliquez sur Parcourir et sélectionnez le fichier que vous souhaitez télécharger. Cliquez ensuite sur Suivant.
4. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs
sont ajoutés, puis cliquez sur Suivant.
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
5. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT
Cloud). Si d'autres applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case
située en regard de l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines
applications.
6. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous connectez à
l'aide des informations d'identification de l'administrateur local, vous devez désactiver le contrôle UAC (User
Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard de l'option Utiliser
les informations d'identification actuelles pour que celles-ci soient automatiquement renseignées.
7. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est
un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
100
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le Contrat de
Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de commande et
exécutez manuellement la commande PsExec.
8. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
101
Ajouter des ordinateurs manuellement
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Saisissez manuellement les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou
nom d'hôte doit se trouver sur une ligne.
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
3. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs
sont ajoutés, puis cliquez sur Suivant.
4. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT
Cloud). Si d'autres applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case
située en regard de l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines
applications.
5. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous connectez à
l'aide des informations d'identification de l'administrateur local, vous devez désactiver le contrôle UAC (User
Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard de l'option Utiliser
les informations d'identification actuelles pour que celles-ci soient automatiquement renseignées.
6. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est
un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
102
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le Contrat de
Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de commande et
exécutez manuellement la commande PsExec.
7. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
103
ESET Remote Deployment Tool : dépannage
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur
des réseaux de petite taille ou de taille moyenne. Il est exécuté avec des privilèges d'administrateur.
L'outil ESET Remote Deployment Tool a été conçu pour déployer ESET Management Agent sur des
ordinateurs client exécutant des systèmes d'exploitation Microsoft Windows pris en charge.
Le déploiement peut ne pas réussir (et entraîner l'affichage de plusieurs messages d'erreur) pour les raisons
répertoriées dans le tableau suivant :
Message d'erreur
Le chemin réseau n’a pas
été trouvé (code d'erreur
0x35)
Accès refusé (code d'erreur
0x5)
Le nom d'utilisateur ou le
mot de passe est incorrect
(code d'erreur 0x52e)
Causes possibles
• Le client n'est pas accessible sur le réseau. Le pare-feu bloque la
communication.
• Les ports entrants 135, 137, 138, 139 et 445 ne sont pas ouverts dans le parefeu sur le client ou l'option Pare-feu Windows : autoriser l’exception de partage
de fichiers entrants et d’imprimantes n'est pas utilisée.
• Impossible de résoudre le nom d'hôte du client. Utilisez des noms d'ordinateur
FQDN valides.
• Lorsque vous effectuez un déploiement d'un serveur qui a rejoint un domaine
sur un client qui a rejoint un domaine, utilisez les informations d'identification
d'un utilisateur qui appartient au groupe Administrateur de domaine au format
Domaine\AdministrateurDomaine.
• Lorsque vous effectuez un déploiement d'un serveur sur un client qui n'est pas
dans un même domaine, désactivez le filtrage UAC distant sur l'ordinateur cible.
• Lorsque vous effectuez un déploiement d'un serveur sur un client qui n'est pas
dans un même domaine, utilisez les informations d'identification d'un utilisateur
local qui appartient au groupe Administrateurs au format Admin. Le nom de
l'ordinateur cible est automatiquement ajouté en préfixe à l'identifiant.
• Aucun mot de passe n'est défini pour le compte administrateur
• Les droits d'accès sont insuffisants.
• Le partage administratif ADMIN$ n'est pas disponible.
• Le partage administratif IPC$ n'est pas disponible.
• L'option Utiliser le partage de fichiers simple est activée.
Ce package d’installation
Le package d'installation n'est pas pris en charge sur cette plate-forme. Créez et
n’est pas pris en charge par téléchargez le package d'installation pour la plate-forme correcte (système
ce type de processeur (code d'exploitation 64 ou 32 bits) dans ESET PROTECT Web Console.
d'erreur 1633)
Le délai d'attente de
sémaphore a expiré
Le client ne peut pas accéder au partage réseau avec le package de déploiement,
car SMB 1.0 est désactivé sur le partage.
Suivez la procédure de dépannage qui correspond à la cause possible :
Cause possible
Étapes de dépannage
Effectuez un test ping du client à partir d'ESET PROTECT Server. Si vous obtenez
Le client n'est pas accessible
une réponse, essayez de vous connecter à distance à l'ordinateur client (via le
sur le réseau.
Bureau à distance, par exemple).
104
Cause possible
Étapes de dépannage
Le pare-feu bloque les
communications.
Vérifiez les paramètres du pare-feu sur le serveur et le client, ainsi que de tout
autre pare-feu existant entre ces deux ordinateurs (le cas échéant).
Après un déploiement réussi, les ports 2222 et 2223 ne sont pas ouverts dans le
pare-feu. Vérifiez que ces ports sont ouverts sur tous les pare-feu entre les deux
ordinateurs (client et serveur).
Impossible de résoudre le
nom d'hôte du client.
Les solutions possibles aux problèmes DNS peuvent inclure, entre autres, les
solutions suivantes :
• L'utilisation de la commande nslookup de l'adresse IP et du nom d'hôte du
serveur et/ou des clients rencontrant des problèmes liés au déploiement de
l'Agent. Les résultats doivent correspondre aux informations de l'ordinateur. Par
exemple, un nslookup d'un nom d'hôte doit être résolu en adresse IP affichée
par une commande ipconfig sur l'hôte en question. La commande nslookup
doit être exécutée sur les clients et le serveur.
• Recherche manuelle de doublons dans les enregistrements DNS.
Aucun mot de passe n'est
défini pour le compte
administrateur.
Définissez un mot de passe correct pour le compte administrateur (n'utilisez pas
de mot de passe vide).
Les droits d'accès sont
insuffisants.
Essayez d'utiliser les informations d'identification de l'administrateur de domaine
lors de la création d'une tâche de déploiement d’agent. Si l'ordinateur client se
trouve dans un groupe de travail, utilisez le compte Administrateur local sur cet
ordinateur spécifique.
Pour Windows 7 et versions ultérieures, il est nécessaire d'activer le compte
d'utilisateur Administrateur pour exécuter la tâche de déploiement d'agent. Vous
pouvez créer un utilisateur local qui appartient au groupe Administrateurs ou
activer le compte d'administrateur local intégré.
Pour activer le compte d'utilisateur Administrateur :
1.Ouvrez une invite de commandes d'administration.
2.Saisissez la commande suivante : net user administrator /active:yes
Le partage administratif
ADMIN$ n'est pas
disponible.
La ressource partagée ADMIN$ doit être activée sur l'ordinateur client. Vérifiez
qu'elle se trouve parmi les autres partages (Démarrer > Panneau de
configuration > Outils d'administration > Gestion de l'ordinateur > Dossiers
partagés > Partages).
Vérifiez que le serveur peut accéder à IPC$ en saisissant la commande suivante
Le partage administratif IPC$ dans l'invite de commandes du serveur :
n'est pas disponible.
net use \\clientname\IPC$ où clientname représente le nom de
l'ordinateur cible.
Si un message d'erreur Accès refusé s'affiche et si vous disposez d'un
environnement mixte (composé d'un domaine et d'un groupe de travail),
désactivez la fonctionnalité Utiliser le partage de fichiers simple ou Utiliser
l'Assistant Partage sur tous les ordinateurs rencontrant un problème lié au
L'option Utiliser le partage
déploiement de l'Agent. Sous Windows 7, par exemple, procédez comme suit :
de fichiers simple est activée.
• Cliquez sur Démarrer, saisissez dossier dans la zone Rechercher, puis cliquez
sur Options des dossiers. Cliquez sur l'onglet Affichage, puis, dans la zone
Paramètres avancés, faites défiler la liste jusqu'à la case à cocher Utiliser
l'Assistant Partage et décochez-la.
Protection de l'agent
ESET Management Agent est protégé par un mécanisme d'autodéfense. Rôles de cette fonctionnalité :
105
• Protection des entrées de Registre d'ESET Management Agent contre la modification (HIPS)
• Protection des fichiers d'ESET Management Agent contre la modification, le remplacement, la suppression
ou l'altération (HIPS)
• Protection du processus d'ESET Management Agent contre l'arrêt
• Protection du service d'ESET Management Agent contre l'arrêt, la pause, la désactivation, la
désinstallation ou toute autre mise en péril
Une partie de la protection est assurée par la fonctionnalité HIPS du produit ESET.
Pour garantir une totale protection d'ESET Management Agent, HIPS doit être activé sur un ordinateur
client.
Configuration protégée par mot de passe
En plus de l'autodéfense, vous pouvez protéger par mot de passe l'accès à ESET Management Agent (disponible
pour Windows uniquement). Lorsque la protection par mot de passe est configurée, ESET Management Agent ne
peut pas être désinstallé ni réparé sans la fourniture du mot de passe correct. Pour définir un mot de passe pour
ESET Management Agent, vous devez créer une politique pour ESET Management Agent.
Paramètres d'ESET Management Agent
Vous pouvez paramétrer des configurations spécifiques pour ESET Management Agent en utilisant une politique
ESET Management Agent. Il existe des politiques prédéfinies pour ESET Management Agent. Il existe des
politiques prédéfinies pour ERA Agent (Connexion : se connecter toutes les (intervalle de connexion de l'Agent)
ou Signalement des applications - Signaler toutes les applications installées (pas seulement les applications
ESET), par exemple). Pour plus d'informations sur l'application d'une politique basée sur l'emplacement, consultez
cet exemple.
Cliquez sur Politiques, développez Politiques intégrées > ESET Management Agent, puis modifiez une politique
ou créez-en une.
Connexion
• Serveurs auxquels seconnecter : pour ajouter les détails de la connexion à ESET PROTECT Server (nom
d'hôte/adresse IP et numéro de port), cliquez sur Modifier la liste de serveurs. Il est possible de spécifier
plusieurs serveurs ESET PROTECT Server. Cela peut s'avérer utile si vous avez modifié l'adresse IP d'ESET
PROTECT Server ou si vous effectuez une migration.
• Limite de données : sélectionnez le nombre maximal d'octets pour l'envoi des données.
• Intervalle deconnexion : sélectionnez un intervalle régulier et spécifiez une valeur pour l'intervalle de
connexion. Vous pouvez également utiliser une expression CRON.
• Certificat : vous pouvez gérer les certificats homologues d'ESET Management Agent. Cliquez sur Modifier
le certificat et sélectionnez le certificat d'ESET Management Agent qui doit être utilisé par ESET
Management Agent. Pour plus d'informations, reportez-vous à la section Certificats homologues.
106
Mises à jour
• Intervalle de mise à jour : intervalle de réception des mises à jour. Sélectionnez un intervalle régulier et
configurez les paramètres (ou vous pouvez utiliser une expression CRON.)
• Serveur de mise à jour : il s'agit du serveur de mise à jour à partir duquel ESET Management Agent reçoit
les mises à jour de module.
• Type de mise à jour : sélectionnez le type des mises à jour que vous souhaitez recevoir. Choisissez une
mise à jour préliminaire ou régulière. Il n’est pas recommandé de sélectionner les mises à jour de versions
bêta pour les systèmes de production, car cela présente un risque.
• Activer la mise à niveau automatique : cette option s’applique à ESET Management Agent 8.1 et versions
ultérieures. Par défaut, ESET Management Agent est automatiquement mis à niveau vers la dernière version
compatible. Vous pouvez désactiver cette option pour désactiver la mise à niveau automatique d'ESET
Management Agent.
Paramètres avancés
• Proxy HTTP : Utilisez un serveur proxy pour faciliter le trafic Internet vers les clients de votre réseau et la
réplication d'agent sur ESET PROTECT Server.
oType de configuration du proxy
▪Proxy global : utilisez un serveur proxy pour la réplication de l'agent et pour la mise en cache des
services ESET (par exemple, les mises à jour).
▪Différent proxy par service : utilisez un proxy pour la réplication de l'agent et un autre pour la mise en
cache des services ESET (par exemple, les mises à jour).
oProxy global : cette option n'est disponible que si vous la sélectionnez dansType de configuration du
proxy. Cliquez sur Modifier et configurez les paramètres du proxy.
Les deux options ci-dessous ne sont disponibles que si vous sélectionnez Différent Proxy par service. Vous pouvez
également n'utiliser qu'un des paramètres de proxy, par exemple configurer uniquement Services ESET et laisser
Réplication désactivé. Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous
souhaitez autoriser cette option de secours.
oRéplication (vers ESET Management Server) : paramétrez la configuration des connexions pour un proxy
connectant l'agent au serveur.
oServices ESET : configurez les paramètres de connexion pour un proxy qui mettra en cache les services
ESET.
• Appel de mise en éveil : ESET PROTECT Server peut exécuter une réplication instantanée d'ESET
Management Agent sur un ordinateur client via EPNS. Cela est utile lorsque vous ne voulez pas attendre
l'intervalle habituel au cours duquel ESET Management Agent se connecte à ESET PROTECT Server. Par
exemple, lorsque vous voulez qu'une Tâche s'exécute immédiatement sur un client ou si vous voulez qu'une
Politique soit appliquée immédiatement.
• Compatibilité : pour permettre la gestion des produits ESET version 5 ou antérieure par ESET Management
Agent, un port d'écoute spécifique doit être défini. Les produits ESET doivent en outre être configurés pour
107
signaler ce port. L'adresse d'ESET PROTECT Server doit être définie sur localhost.
• Système d'exploitation : utilisez les commutateurs pour signaler certaines informations ou certains
problèmes sur l'ordinateur client. Par exemple, activez Signaler les applications installées autres qu’ESET
pour activer le signalement des applications tierces installées.
• Référentiel : emplacement du référentiel dans lequel sont stockés tous les fichiers d’installation.
Le référentiel par défaut est SÉLECTION AUTOMATIQUE.
• Programme d'amélioration du produit : activez ou désactivez la transmission des rapports de défaillance
et des données de télémétrie anonymes à ESET.
• Journalisation : définissez le détail de journal qui détermine le niveau d’informations collectées et
journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes). Le dernier fichier
journal d'ESET Management Agent se trouve à l'emplacement suivant sur un ordinateur client.
• Configuration : la fonctionnalité Configuration protégée par mot de passe est une fonctionnalité de
protection d'ESET Management Agent (Windows uniquement). Définissez un mot de passe pour activer la
protection par mot de passe d'ESET Management Agent. Une fois la politique appliquée, ESET Management
Agent ne peut pas être désinstallé ni réparé sans la fourniture d'un mot de passe.
Si vous oubliez ce mot de passe, vous ne pourrez pas désinstaller ESET Management Agent de
l'ordinateur cible.
Attribuer
Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes
statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez
sur OK.
Synthèse
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Création d'une politique pour l'intervalle de connexion
d'ESET Management Agent
Dans cet exemple, une politique pour l'intervalle de connexion d'ESET Management Agent est créée. Cette valeur
doit être ajustée en fonction de la taille de l'infrastructure à l'aide de politiques après l'installation de ESET
PROTECT et le déploiement des ESET Management Agents et des produits de point de terminaison ESET sur les
ordinateurs clients.
Créez un groupe statique. Ajoutez une nouvelle politique en cliquant sur Politiques. Cliquez ensuite sur Actions
dans la partie inférieure, puis sélectionnez Nouveau.
108
Général
Saisissez un nom pour la nouvelle politique (Intervalle de connexion de l'Agent, par exemple). Le champ
Description est facultatif.
Paramètres
Sélectionnez ESET Management Agent dans le menu déroulant Produit.
109
Cliquez sur Intervalle de connexion > Modifier l’intervalle.
Dans le champ Intervalle régulier, remplacez la valeur par l'intervalle de votre choix (60 secondes est l'intervalle
de réplication par défaut d'ESET Management Agent), puis cliquez sur Enregistrer.
110
Attribuer
Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette
politique.
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les
ordinateurs ou les groupes souhaités, puis cliquez sur OK.
Pour affecter tous les ordinateurs d’un groupe, affectez le groupe au lieu de chaque ordinateur pour éviter
un ralentissement de la console web.
La console web affiche un avertissement si vous sélectionnez un trop grand nombre d’ordinateurs.
111
Résumé
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée aux cibles
après la prochaine connexion à ESET PROTECT Server (selon l’intervalle de connexion de l’Agent).
Pour appliquer immédiatement la politique, vous pouvez exécuter l’action Envoyer un appel de mise en
éveil sur les cibles dans Ordinateurs.
Créer une politique pour qu'ESET Management Agent
se connecte au nouveau serveur ESET PROTECT Server
Cette politique permet de changer le comportement d'ESET Management Agent en modifiant ses paramètres. Les
options suivantes s'avèrent particulièrement utiles lors de la migration des ordinateurs client vers un nouveau
serveur ESET PROTECT Server.
Créez une politique pour définir l'adresse IP du nouveau serveur ESET PROTECT Server, puis attribuez la politique
à tous les ordinateurs client. Sélectionnez Politiques > Nouveau.
Général
Saisissez un nom pour la politique. Le champ Description est facultatif.
112
Paramètres
Sélectionnez ESET Management Agent dans le menu déroulant, développez Connexion, puis cliquez sur Modifier
la liste de serveurs en regard des serveurs auxquels se connecter.
Une fenêtre s'ouvre. Elle contient la liste des adresses des serveurs ESET PROTECT Server auxquels ESET
Management Agent peut se connecter. Cliquez sur Ajouter, puis saisissez l'adresse IP du nouveau serveur ESET
PROTECT Server dans le champ Hôte. Si vous utilisez un autre port que le port 2222 par défaut d'ESET PROTECT
Server, indiquez votre numéro de port personnalisé.
113
Utilisez les boutons représentant des flèches pour modifier la priorité des serveurs ESET PROTECT Server si
plusieurs entrées figurent dans la liste. Vérifiez que le nouveau serveur ESET PROTECT Server se trouve en haut de
la liste en cliquant sur le bouton représentant une flèche pointant vers le haut, puis cliquez sur Enregistrer.
Attribuer
Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette
politique.
114
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les
ordinateurs ou les groupes souhaités, puis cliquez sur OK.
Pour affecter tous les ordinateurs d’un groupe, affectez le groupe au lieu de chaque ordinateur pour éviter
un ralentissement de la console web.
La console web affiche un avertissement si vous sélectionnez un trop grand nombre d’ordinateurs.
115
Résumé
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée aux cibles
après la prochaine connexion à ESET PROTECT Server (selon l’intervalle de connexion de l’Agent).
Pour appliquer immédiatement la politique, vous pouvez exécuter l’action Envoyer un appel de mise en
éveil sur les cibles dans Ordinateurs.
Créer une politique pour activer la protection par mot
de passe d'ESET Management Agent
Suivez la procédure ci-dessous pour créer une politique qui appliquera un mot de passe pour protéger ESET
Management Agent. Lorsque Configuration protégée par mot de passe est utilisée, lESET Management Agent ne
peut pas être désinstallé ni réparé sans la fourniture d'un mot de passe. Consultez le chapitre Protection de
l'agent pour plus d'informations.
Général
Saisissez un nom pour cette politique. Le champ Description est facultatif.
116
Paramètres
Sélectionnez ESET Management Agent dans la liste déroulante, développez Paramètres avancés, accédez à
Configuration, puis saisissez le mot de passe dans le champ Configuration protégée par mot de passe. Ce mot de
passe sera nécessaire si quelqu'un tente de désinstaller ou de réparer ESET Management Agent sur un ordinateur
client.
Prenez soin d'enregistrer ce mot de passe à un endroit sûr. Il est indispensable de saisir le mot de passe
pour désinstaller ESET Management Agent de l'ordinateur client. Il n'existe pas d'autre moyen de
désinstaller ESET Management Agent sans mot de passe correct lorsque la politique Configuration protégée
par mot de passe est en place.
Attribuer
Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette
politique.
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les
ordinateurs ou les groupes souhaités, puis cliquez sur OK.
Pour affecter tous les ordinateurs d’un groupe, affectez le groupe au lieu de chaque ordinateur pour éviter
un ralentissement de la console web.
La console web affiche un avertissement si vous sélectionnez un trop grand nombre d’ordinateurs.
117
Résumé
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée aux cibles
après la prochaine connexion à ESET PROTECT Server (selon l’intervalle de connexion de l’Agent).
Pour appliquer immédiatement la politique, vous pouvez exécuter l’action Envoyer un appel de mise en
éveil sur les cibles dans Ordinateurs.
Dépannage - Connexion de l'Agent
Lorsqu'un ordinateur client ne semble pas se connecter à ESET PROTECT Server, il est recommandé d'effectuer le
dépannage d'ESET Management Agent localement sur l'ordinateur client.
Par défaut, ESET Management Agent effectue une synchronisation avec ESET PROTECT Server toutes les minutes.
Vous pouvez modifier ce paramètre en créant une politique pour l'intervalle de connexion d'ESET Management
Agent.
Consultez le dernier fichier journal d'ESET Management Agent. Vous pouvez le trouver à cet emplacement :
Windows C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Linux
/var/log/eset/RemoteAdministrator/Agent/
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
macOS
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
118
• last-error.html : protocole (tableau) qui affiche la dernière erreur enregistrée pendant l'exécution d'ESET
Management Agent.
• software-install.log : protocole de texte de la dernière tâche d'installation à distance effectuée par ESET
Management Agent.
• trace.log : rapport détaillé de toutes les activités d'ESET Management Agent, y compris les erreurs
consignées.
Pour activer la journalisation d'agent ESET Management complète dans le fichier trace.log, créez un
fichier factice appelé traceAll sans extension dans le même dossier qu'un trace.log, puis redémarrez
l'ordinateur (pour redémarrer le service d'agent ESET Management).
• status.html : tableau montrant l'état actuel des communications (synchronisation) d'ESET Management
Agent avec ESET PROTECT Server. Le journal contient également la configuration du proxy HTTP, la liste des
politiques appliquées (y compris les exclusions appliquées) et la liste des groupes dynamiques auxquels
l'appareil appartient.
Il est recommandé de lire cet article de la base de connaissances sur l’utilisation du fichier status.html
pour résoudre les problèmes liés à la connexion de l’Agent.
Les problèmes les plus courants qui peuvent empêcher ESET Management Agent de se connecter à ESET PROTECT
Server sont les suivants :
• Votre réseau interne n'est pas configuré correctement. Vérifiez que l'ordinateur sur lequel ESET PROTECT
Server est installé peut communiquer avec les ordinateurs client sur lesquels ESET Management Agent est
installé.
• ESET PROTECT Server n'est pas configuré pour l'écoute sur le port 2222.
• DNS ne fonctionne pas correctement ou les ports sont bloqués par un pare-feu : consultez la liste des
ports utilisés par ESET PROTECT ou l'article Quels adresses et ports dois-je ouvrir sur mon pare-feu tiers pour
permettre un fonctionnement optimal de mon produit ESET ? de la base de connaissances.
• Un certificat généré par erreur qui contient des fonctionnalités limitées ou incorrectes et qui ne
correspond pas à la clé publique de l'autorité de certification ESET PROTECT Server est présent. Créez un
autre certificat ESET Management Agent pour résoudre ce problème.
Dépannage - Déploiement de l'Agent
Il est possible que vous rencontriez des problèmes lors du déploiement d'ESET Management Agent. Si c'est le cas,
les causes de l'échec peuvent être multiples. Cette section vous permet d'effectuer les opérations suivantes :
orechercher les raisons de l'échec du déploiement d'ESET Management Agent ;
orechercher les causes possibles dans le tableau ci-dessous ;
orésoudre le problème et réussir le déploiement.
119
Windows
1. Pour déterminer les raisons de l'échec du déploiement de l'Agent, accédez à Rapports > Automatisation,
sélectionnez Informations sur les tâches de déploiement d'agent au cours des 30 derniers jours.
Un tableau comportant des informations sur le déploiement s'affiche. La colonne Progression affiche les
messages d'erreur associés à l'échec du déploiement de l'Agent.
Si vous avez besoin d'informations plus détaillées, vous pouvez modifier le niveau de détail du journal de suivi
d'ESET PROTECT Server. Accédez à Autre > Paramètres > Paramètres avancés > Journalisation, puis sélectionnez
Erreur dans le menu déroulant. Réexécutez le déploiement de l'Agent et au moment de l'échec, recherchez les
dernières entrées du fichier journal de suivi d'ESET PROTECT Server dans la partie inférieure du fichier. Le rapport
comprend des suggestions pour la résolution du problème.
Le dernier fichier figure à l'emplacement suivant :
Journal ESET
PROTECT Server
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log
Journal ESET
Management
Agent
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Pour activer la journalisation d'agent ESET Management complète dans le fichier trace.log, créez un fichier
factice appelé traceAll sans extension dans le même dossier qu'un trace.log, puis redémarrez l'ordinateur
(pour redémarrer le service d'agent ESET Management).
En cas de problèmes liés à la connexion d'ESET Management Agent, consultez Dépannage - Connexion de
l'Agent pour obtenir des informations supplémentaires.
2. Le tableau suivant contient les raisons possibles de l'échec du déploiement de l'Agent :
Message
d'erreur
Connexion
impossible.
120
Causes possibles
• Le client n'est pas accessible sur le réseau. Le pare-feu bloque la communication.
• Les ports entrants 135, 137, 138, 139 et 445 ne sont pas ouverts dans le pare-feu sur le
client ou l'option Pare-feu Windows : autoriser l’exception de partage de fichiers entrants et
d’imprimantes n'est pas utilisée.
• Impossible de résoudre le nom d'hôte du client. Utilisez des noms d'ordinateur FQDN
valides.
Message
d'erreur
Accès refusé.
Package
introuvable
dans le
référentiel.
Erreur 1603
Causes possibles
• Lorsque vous effectuez un déploiement d'un serveur qui a rejoint un domaine sur un client
qui a rejoint un domaine, utilisez les informations d'identification d'un utilisateur qui
appartient au groupe Administrateur de domaine au format suivant :
Domaine\AdministrateurDomaine.
• Lorsque vous effectuez un déploiement d'un serveur qui a rejoint un domaine sur un client
qui a rejoint un domaine, vous pouvez temporairement élever le service ESET PROTECT Server
du service réseau pour qu'il s'exécute sous le compte d'administrateur de domaine.
• Lorsque vous effectuez un déploiement d'un serveur sur un client qui ne sont pas dans un
même domaine, désactivez le filtrage UAC distant sur l'ordinateur cible.
• Lorsque vous effectuez un déploiement d'un serveur sur un client qui n'est pas dans un
même domaine, utilisez les informations d'identification d'un utilisateur local qui appartient
au groupe Administrateurs au format : Admin. Le nom de l'ordinateur cible est
automatiquement ajouté en préfixe à l'identifiant.
• Aucun mot de passe n'est défini pour le compte administrateur
• Les droits d'accès sont insuffisants.
• Le partage administratif ADMIN$ n'est pas disponible.
• Le partage administratif IPC$ n'est pas disponible.
• Le partage de fichiers simple est activé.
• Le lien vers le référentiel est incorrect
• Le référentiel n'est pas disponible.
• Le référentiel ne contient pas le package requis
• Consultez le fichier ra-agent-install.log. Il figure à cet emplacement :
C:\Users\%user%\AppData\Local\Temp\ra-agent-install.log sur l'ordinateur cible.
• Si l’erreur persiste, consultez cet article de notre base de connaissances.
3. Suivez la procédure de dépannage qui correspond à la cause possible :
• Le client n'est pas accessible sur le réseau. - Effectuez un test ping du client à partir d'ESET PROTECT
Server. Si vous obtenez une réponse, essayez de vous connecter à distance à l'ordinateur client (via le
Bureau à distance, par exemple).
• Le pare-feu bloque les communications. - Vérifiez les paramètres du pare-feu sur le serveur et le client,
ainsi que de tout autre pare-feu existant entre ces deux ordinateurs (le cas échéant).
• Impossible de résoudre le nom d'hôte du client. - Les solutions possibles aux problèmes DNS peuvent
inclure, entre autres, les solutions suivantes :
oL'utilisation de la commande nslookup de l'adresse IP et du nom d'hôte du serveur et/ou des clients
rencontrant des problèmes liés au déploiement de l'Agent. Les résultats doivent correspondre aux
informations de l'ordinateur. Par exemple, un nslookup d'un nom d'hôte doit être résolu en adresse IP
affichée par une commande ipconfig sur l'hôte en question. La commande nslookup doit être
exécutée sur les clients et le serveur.
oRecherche manuelle de doublons dans les enregistrements DNS.
• Les ports 2222 et 2223 ne sont pas ouverts dans le pare-feu. - Comme ci-dessus, vérifiez que ces ports
sont ouverts sur tous les pare-feu entre les deux ordinateurs (client et serveur).
• Aucun mot de passe n'est défini pour le compte administrateur. - Définissez un mot de passe correct
pour le compte administrateur (n'utilisez pas de mot de passe vide).
121
• Les droits d'accès sont insuffisants. - Essayez d'utiliser les informations d'identification de l'administrateur
de domaine lors de la création d'une tâche de déploiement d’agent. Si l'ordinateur client se trouve dans un
groupe de travail, utilisez le compte Administrateur local sur cet ordinateur spécifique.
Après un déploiement réussi, les ports 2222 et 2223 ne sont pas ouverts dans le pare-feu. Vérifiez que ces
ports sont ouverts sur tous les pare-feu entre les deux ordinateurs (client et serveur).
• Pour activer le compte d'utilisateur Administrateur :
1.Ouvrez une invite de commandes d'administration.
2.Saisissez la commande suivante :
net user administrator /active:yes
• Le partage administratif ADMIN$ n'est pas disponible. - La ressource partagée ADMIN$ doit être activée
sur l'ordinateur client. Vérifiez qu'elle se trouve parmi les autres partages (Démarrer > Panneau de
configuration > Outils d'administration > Gestion de l'ordinateur > Dossiers partagés > Partages).
• Le partage administratif IPC$ n'est pas disponible. - Vérifiez que le serveur peut accéder à IPC$ en
saisissant la commande suivante dans l'invite de commandes du serveur :
net use \\clientname\IPC$ où clientname représente le nom de l'ordinateur cible.
• Le partage de fichiers simple est activé. - Si un message d'erreur Accès refusé s'affiche et si vous disposez
d'un environnement mixte (composé d'un domaine et d'un groupe de travail), désactivez la fonctionnalité
Utiliser le partage de fichiers simple ou Utiliser l'Assistant Partage sur tous les ordinateurs rencontrant un
problème lié au déploiement de l'Agent. Sous Windows 7, par exemple, procédez comme suit :
oCliquez sur Démarrer, saisissez dossier dans la zone Rechercher, puis cliquez sur Options des
dossiers. Cliquez sur l'onglet Affichage, puis, dans la zone Paramètres avancés, faites défiler la liste
jusqu'à la case à cocher Utiliser l'Assistant Partage et décochez-la.
• Le lien vers le référentiel est incorrect. - Dans ESET PROTECT Web Console, accédez à Autre > Paramètres,
cliquez sur Paramètres avancés > Référentiel et assurez-vous que l'URL du référentiel est correcte.
• Package introuvable dans le référentiel - Ce message d'erreur s'affiche généralement lorsqu'il n'existe
aucune connexion au référentiel ESET PROTECT. Vérifiez la connexion Internet.
Linux et macOS
Si le déploiement de l'Agent ne fonctionne pas sous Linux ou macOS, il s'agit généralement d'un problème lié à
SSH. Vérifiez l'ordinateur client pour vous assurer que le démon SSH est en cours d'exécution. Une fois ce
problème résolu, réexécutez le déploiement de l'Agent.
Exemples de scénario de déploiement d'ESET
Management Agent
Cette section contient quatre scénarios vérifiés de déploiement d'ESET PROTECT.
122
1.Déploiement d'une appliance ESET PROTECT Server ou d'un serveur Linux ESET PROTECT Server sur des
cibles Windows n'appartenant pas à un domaine.
2.Déploiement d'un serveur Windows ESET PROTECT Server à partir d'une source Windows n'appartenant
pas à un domaine sur des cibles Windows n'appartenant pas au domaine.
3.Déploiement d'une appliance ESET PROTECT Server ou d'un serveur Linux ESET PROTECT Server sur des
cibles Windows appartenant pas à un domaine.
4.Déploiement d'un serveur Windows ESET PROTECT Server à partir d'une source Windows appartenant à
un domaine sur des cibles Windows appartenant au domaine.
Exemples de scénario de déploiement d'ESET
Management Agent sur des cibles n'appartenant pas à
un domaine
Les instructions suivantes englobent ces scénarios :
• Déploiement d'une appliance ESET PROTECT Server ou d'un serveur Linux ESET PROTECT Server sur des
cibles Windows n'appartenant pas à un domaine.
• Déploiement d'un serveur Windows ESET PROTECT Server à partir d'une source Windows n'appartenant
pas à un domaine sur des cibles Windows n'appartenant pas au domaine.
Conditions préalables :
• Réseau local identique.
• Noms FQDN de travail, par exemple : desktop-win7.test.local mappe sur 192.168.1.20, et inversement.
• Nouvelle installation du système d'exploitation à partir de MSDN, avec les paramètres par défaut.
Cibles :
Windows 10 Entreprise
Windows 8.1 Entreprise
Windows 7 Entreprise
1. Créez un utilisateur avec mot de passe qui est membre du groupe Administrateurs, par ex. : Admin.
a.Ouvrez Microsoft Management Console. Pour ce faire, ouvrez la console Exécuter, saisissez mmc dans le
champ, puis cliquez sur OK.
b.Ajoutez le composant logiciel enfichable Utilisateurs et groupes locaux à partir du composant logiciel
enfichable Fichier > Ajouter/Supprimer. Ajoutez un nouvel utilisateur dans le dossier Utilisateurs, puis
123
renseignez les champs obligatoires (n'oubliez pas de renseigner le mot de passe). Dans la section Groupes,
ouvrez les propriétés du groupe Administrateurs, puis ajoutez le nouvel utilisateur au groupe en cliquant
sur le bouton Ajouter. Saisissez le nom d'utilisateur du nouvel utilisateur dans le champ Entrez les noms
d'objets à sélectionner et vérifiez-le en cliquant sur le bouton Vérifier les noms.
2. Dans Centre Réseau et partage, remplacez le paramètre réseau Réseau public par Réseau privé en cliquant
sur Réseau public à gauche de la section Afficher vos réseaux actifs.
3. Désactivez le Pare-feu Windows pour Réseau privé en cliquant sur l'option Activer ou désactiver le Parefeu Windows et en sélectionnant Désactiver le Pare-feu Windows dans les paramètres des réseaux privés et
publics.
4. Vérifiez que l'option Partage de fichiers et d'imprimantes est activée pour Réseau privé en cliquant sur
Modifier les paramètres de partage avancés dans Centre Réseau et partage.
5. Désactivez les restrictions à distance du Contrôle de compte d’utilisateur (UAC) :
a.Ouvrez l'Éditeur du Registre en saisissant regedit dans la console Exécuter, puis recherchez
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
b.Dans le fichier System, créez une valeur DWORD portant le nom LocalAccountTokenFilterPolicy.
c.Ouvrez le fichier créé, puis définissez les données de valeur sur 1.
ESET PROTECT Web Console :
Dans la console web ESET PROTECT Web Console, créez une tâche serveur de déploiement d'agent :
1. Cibles : sélectionnez des ordinateurs Windows cibles.
2. Nom d’hôte du serveur (facultatif) : saisissez le nom FQDN ou l'adresse IP d'ESET PROTECT Server. (Pour
trouver le nom FQDN de l'ordinateur, cliquez avec le bouton droit sur Ordinateur, puis sélectionnez
Propriétés. Le nom FQDN s'affiche en regard du nom complet de l'ordinateur).
3. Nom d’utilisateur : saisissez Admin (pas de préfixe de nom d’ordinateur ou de nom de domaine), puis
saisissez le mot de passe de cet utilisateur.
4. Certificat ESET PROTECT : cliquez sur Aucun certificat sélectionné, puis sélectionnez Certificat de l'agent.
5. Cliquez sur Terminer pour exécuter la tâche.
Exemples de scénario de déploiement d'ESET
Management Agent sur des cibles appartenant à un
domaine
Les instructions suivantes englobent ces scénarios :
• Déploiement d'une appliance ESET PROTECT Server ou d'un serveur Linux ESET PROTECT Server sur des
124
cibles Windows appartenant à un domaine.
• Déploiement d'un serveur Windows ESET PROTECT Server à partir d'une source Windows appartenant à
un domaine sur des cibles Windows appartenant à un domaine.
Conditions préalables :
• Réseau local identique.
• Noms FQDN de travail, par exemple : desktop-win10.protect.local mappe sur 10.0.0.2, et inversement.
• Nouvelle installation du système d'exploitation à partir de MSDN, avec les paramètres par défaut.
• Création du domaine protect.local avec le nom netbios PROTECT.
• Création d'un utilisateur DomainAdmin appartenant au groupe de sécurité Domain Admins dans le
contrôleur de domaine.
• Chaque ordinateur a été ajouté au domaine protect.local avec l'utilisateur DomainAdmin et cet
utilisateur est Administrateur.
• DomainAdmin peut se connecter à chaque ordinateur et exécuter des tâches d'administration locale.
• Le service Windows ESET PROTECT Server s'exécute temporairement avec les informations d'identification
PROTECT\DomainAdmin. Après le déploiement, le compte de service réseau est suffisant (aucune
modification n’est nécessaire dans l’appliance virtuelle ou Linux).
Cibles :
Windows 10 Entreprise
Windows 8.1 Entreprise
Windows 7 Entreprise
1. Ouvrez Centre Réseau et partage.
2. Vérifiez que le réseau est défini sur Réseau avec domaine dans la section Afficher vos réseaux actifs.
3. Désactivez le Pare-feu Windows pour Réseau avec domaine en cliquant sur l'option Activer ou désactiver
le Pare-feu Windows et en sélectionnant Désactiver le Pare-feu Windows dans les paramètres des réseaux
avec domaine.
4. Vérifiez que l'option Partage de fichiers et d'imprimantes est activée pour Réseau de domaine en cliquant
sur Modifier les paramètres de partage avancés dans Centre Réseau et partage.
ESET PROTECT Web Console :
Dans la console web ESET PROTECT Web Console, créez une tâche serveur de déploiement d'agent :
125
1. Cibles : sélectionnez des ordinateurs Windows cibles.
2. Nom d’hôte du serveur (facultatif) : saisissez le nom FQDN ou l'adresse IP d'ESET PROTECT Server. (Pour
trouver le nom FQDN de l'ordinateur, cliquez avec le bouton droit sur Ordinateur, puis sélectionnez
Propriétés. Le nom FQDN s'affiche en regard du nom complet de l'ordinateur).
3. Nom d’utilisateur : saisissez PROTECT\DomainAdmin (il est important d’inclure l’ensemble du domaine) et
saisissez le mot de passe de cet utilisateur.
4. Certificat ESET PROTECT : cliquez sur Aucun certificat sélectionné, puis sélectionnez Certificat de l'agent.
5. Cliquez sur Terminer pour exécuter la tâche.
ESET PROTECT Menu principal
Tous les clients sont gérés par le biais d'ESET PROTECT Web Console. La console ESET PROTECT Web Console est
accessible à l'aide d'un navigateur compatible depuis n’importe quel appareil. Le Menu principal est accessible à
tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez sur
pour développer le menu à gauche
de l'écran. Vous pouvez le réduire en cliquant sur
Réduire.
Le menu principal situé à gauche contient les sections principales d'ESET PROTECT et les éléments suivants :
Tableau de bord
Ordinateurs
Détections
Des rapports
Tâches
Programmes d'installation
Politiques
Notifications
Aperçu de l’état
Autre
Tableau de bord
Le tableau de bord est la page par défaut qui s'affiche lorsque vous vous connectez à ESET PROTECT Web Console
pour la première fois. Elle affiche des rapports prédéfinis sur votre réseau. Vous pouvez passer d'un tableau de
bord à un autre à l'aide des onglets situés dans la barre de menus supérieure. Chaque tableau de bord est
composé de plusieurs rapports.
Manipulation des tableaux de bord
• Ajouter : cliquez sur le symbole
situé dans la partie supérieure du titre Tableau de bord pour ajouter un
tableau de bord. Saisissez le nom du nouveau tableau de bord, puis cliquez sur Ajouter le tableau de bord
pour confirmer l'opération. Un tableau de bord vide est créé.
126
• Déplacer : cliquez sur le nom d'un tableau de bord et faites-le glisser pour modifier sa position par
rapport aux autres tableaux de bord.
• Vous pouvez personnaliser les tableaux de bord en ajoutant des rapports, en modifiant ceux existants, en
les redimensionnant, en les déplaçant et en les réorganisant.
• Sélectionnez le tableau de bord, cliquez sur l'icône d'engrenage
en regard du
et sélectionnez Définir
par défaut afin d'utiliser votre tableau de bord en tant que tableau de bord par défaut pour tous les
nouveaux utilisateurs de la console Web ayant accès aux tableaux de bord.
Cliquez sur l'icône d'engrenage
en regard du titre du tableau de bord sélectionné pour accéder aux options
suivantes dans le menu déroulant :
Actualiser la page
Actualisez les modèles de rapport dans ce tableau de bord.
Supprimer
Supprimez le tableau de bord.
Renommer
Renommez le tableau de bord.
Dupliquer
Créez une copie du tableau de bord avec les mêmes paramètres dans le groupe
résidentiel de l'utilisateur.
Modifier la disposition
Sélectionnez une nouvelle disposition pour ce tableau de bord. La modification
supprime les modèles actuels du tableau de bord.
Vous ne pouvez pas personnaliser ces tableaux de bord par défaut : Aperçu général, Incidents et ESET
LiveGuard.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
ESET PROTECT contient les tableaux de bord préconfigurés suivants :
Aperçu de l’état
Le tableau de bord Aperçu de l'état est l'écran par défaut qui s'affiche lorsque vous vous connectez à ESET
PROTECT (sauf si vous définissez un autre tableau de bord comme tableau de bord par défaut). Il affiche des
informations générales sur votre réseau.
Filtres de périphérique : affiche le nombre de périphériques administrés selon le dernier état signalé. Vous
pouvez cliquer sur chacune des 4 vignettes pour ouvrir une liste filtrée des périphériques.
État du périphérique : affiche le nombre de périphériques administrés selon le type du produit de sécurité installé
dans des onglets respectifs. Si aucun produit de sécurité de ce groupe n'est déployé, l'onglet affiche une option
pour déployer le package d'installation respectif.
État de la connexion : affiche la liste des dernières connexions des périphériques administrés.
État de la version du composant
127
Le graphique montre le taux des versions des composants ESET ou des produits de sécurité ESET à jour et
obsolètes.
Cliquez sur le graphique jaune/rouge représentant des composants ou des applications obsolètes, puis
sélectionnez Mettre à jour les composants ESET installés pour lancer une mise à jour. Consultez également
Politique de fin de vie des produits ESET pour entreprise.
• Rouge (Hérité) : version héritée du composant/produit ESET ou version antérieure avec une vulnérabilité
de sécurité découverte qui n’est plus prise en charge et qui ne se trouve plus dans le répertoire ESET.
• Jaune (Obsolète) : la version installée du composant/produit ESET est obsolète mais elle est toujours prise
en charge. (En règle générale, deux versions plus anciennes que la dernière version sont dans l'état jaune, à
moins qu’elles contiennent une vulnérabilité de sécurité récemment découverte).
• Vert (OK) : la dernière version du composant/produit ESET est installée ou la version installée est la
dernière version du composant/produit ESET compatible avec la console web ESET PROTECT utilisée.
Les versions précédentes des composants/produits ESET signalent OK (vert) dans le graphique s'il n'y
a pas de composant/produit compatible plus récent dans le répertoire ESET pour la version spécifique
du système d'exploitation ou de la plate-forme (x86, x64, ARM64).
• Bleu (En attente) : les mises à jour automatiques sont activées et la dernière version sera installée
automatiquement. En savoir plus sur les mises à jour automatiques des :
oESET Management Agents
oProduits de sécurité ESET
Si les composants ESET ne sont pas mis à jour pendant longtemps, vous pouvez les mettre à jour
manuellement en cliquant sur le graphique bleu et en sélectionnant Mettre à jour les composants
ESET installés.
Vous pouvez également utiliser la tâche client Mise à niveau des composants d'ESET PROTECT pour
mettre à niveau les agents. La tâche client Installer un logiciel permet quant à elle de mettre à niveau
les produits de sécurité ESET.
• Gris (Inconnu) : la version du composant/produit ESET n'est pas reconnue (par exemple, peu de temps
après une nouvelle installation du produit ESET).
128
État de l'administration : affiche le nombre de périphériques administrés et protégés (périphériques clients sur
lesquels ESET Agent et un produit de sécurité sont installés), administrés (périphériques clients sur lesquels est
installé l'Agent uniquement), non administrés (périphériques clients du réseau détectés par ESET PROTECT mais
sur lesquels l'Agent n'est pas installé) et non autorisés (périphériques clients non détectés par ESET PROTECT
mais par Rogue Detection Sensor).
Flux RSS : affiche un flux RSS de WeLiveSecurity et du portail Base de connaissances ESET. Lorsque vous cliquez
sur l'icône représentant un engrenage dans Flux RSS, vous pouvez choisir de désactiver la lecture automatique
du flux, de désactiver chaque source de flux ou de désactiver le flux RSS.
Incidents
Ce tableau de bord offre un aperçu des détections effectuées non résolues/signalées au cours des 7 derniers
jours, notamment leur gravité, la méthode de détection, l'état de résolution et les 10 premiers
ordinateurs/utilisateurs présentant des détections.
ESET LiveGuard
Si vous utilisez ESET LiveGuard Advanced, vous trouverez ici une présentation des rapports ESET LiveGuard
Advanced utiles. Cliquez sur l'icône d'engrenage
dans la partie supérieure (en regard de ) et sélectionnez
Afficher/masquer ESET LiveGuard pour masquer/afficher le tableau de bord.
Ordinateurs
Ce tableau de bord vous donne une vue d'ensemble des ordinateurs clients : état de la protection, systèmes
d'exploitation et état de mise à jour.
État des performances du serveur
Ce tableau de bord affiche des informations sur ESET PROTECT Server : charge du serveur, clients présentant des
problèmes, charge CPU et connexions de base de données.
Détections antivirus
Ce tableau de bord contient des rapports sur le module antivirus des produits de sécurité des clients : détections
actives, détections au cours des 7/30 derniers jours, etc.
Détections du pare-feu
Événements de pare-feu des clients connectés classés selon la gravité, l'heure de signalement, etc.
Applications ESET
Ce tableau de bord permet de consulter des informations sur les applications ESET installées.
Protection dans le cloud
Ce tableau de bord vous donne un aperçu des rapports sur la protection dans le cloud (ESET LiveGrid® et aussi
ESET LiveGuard Advanced si vous disposez de la licence adéquate).
129
Actions dans un rapport de tableau de bord
Redimensionner
Cliquez sur cette option pour afficher un rapport en mode plein écran.
Actualiser
Actualisez le modèle de rapport.
Télécharger
Pour générer et télécharger le rapport, cliquez sur Télécharger. Vous pouvez
choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des
tableaux et utilise un point-virgule (;) comme délimiteur. Si vous téléchargez un
rapport au format CSV et que vous voyez des chiffres dans une colonne à la place de
texte, il est recommandé de télécharger un rapport PDF pour afficher les valeurs de
texte.
Modifier
Remplacez le modèle de rapport par un autre dans la liste des modèles.
Modifier le modèle de
rapport
Modifiez un modèle de rapport existant. Les mêmes paramètres et options que
ceux utilisés lors de la création d’un modèle de rapport s’appliquent.
Définir l'intervalle
d'actualisation
Configurez un intervalle d'actualisation personnalisé pour le modèle.
Planifier
Planifier un rapport : vous pouvez modifier le déclencheur, la bande passante et la
remise du rapport. Tous les rapports planifiés figurent dans l'onglet Rapports
planifiés.
Supprimer
Supprimez le modèle de rapport du tableau de bord.
Renommer
Renommez le modèle de rapport.
Cette cellule
Sélectionnez une nouvelle disposition pour ce tableau de bord. La modification
supprime les modèles actuels du tableau de bord.
Autorisations pour les tableaux de bord
Pour utiliser des tableaux de bord, un utilisateur doit disposer de l'autorisation adéquate. Seuls les modèles de
rapport figurant dans un groupe pour lequel l'utilisateur possède des droits d'accès peuvent être utilisés dans un
tableau de bord. Si aucun droit n'est attribué à l'utilisateur pour Rapports et tableau de bord, il ne verra pas de
données dans la section Tableau de bord. L'administrateur peut afficher toutes les données par défaut.
• Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également générer
des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de bord.
• Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport disponibles.
• Écrire : permet de créer, modifier et supprimer des modèles et leurs catégories.
Tous les modèles par défaut figurent dans le groupe Tous.
Descendre dans la hiérarchie
Vous pouvez utiliser la fonctionnalité de descente dans la hiérarchie des tableaux de bord pour examiner les
données plus en détail. Elle vous permet de sélectionner de manière interactive un élément spécifique d'un
résumé et d'en afficher les données détaillées. Concentrez-vous sur l'élément qui vous intéresse en allant des
informations de synthèse aux informations les plus détaillées sur celui-ci. En règle générale, vous pouvez
descendre de plusieurs niveaux dans la hiérarchie.
Plusieurs options d'exploration sont disponibles :
• Affichez des informations détaillées : nom de l'ordinateur et description, nom du groupe statique, etc.
130
Permet d'afficher les données d'origine (non agrégées) de la ligne qui a fait l'objet d'un clic.
• Afficher uniquement la 'valeur' : affiche uniquement les données présentant le niveau de gravité
sélectionné : informations, informations critiques, risque de sécurité, notification de sécurité, etc.
• Développer la colonne « valeur » : cette option permet d'afficher des informations agrégées
(généralement pour des additions ou des comptabilisations). Par exemple, si la colonne ne contient qu'un
nombre et si vous cliquez sur Développer la colonne Ordinateur, tous les détails sur les ordinateurs seront
affichés.
• Affichez Dans la page Ordinateurs (tous) : vous redirige vers la page Ordinateurs (affiche un résultat
comprenant 100 éléments uniquement).
Actions en un seul clic
Les rapports contenant des informations sur les problèmes détectés contiennent des options d'exploration
supplémentaires lorsque vous cliquez sur l'élément dans le tableau/graphique :
• 'tâche pour résoudre l'alerte sélectionnée' : vous pouvez résoudre l'alerte en sélectionnant la tâche
proposée qui s'exécutera dès que possible.
Si l'alerte ne peut pas être résolue via une tâche, mais par un paramètre de politique, les options suivantes
s'affichent :
o Gérer les politiques
oNouvelle politique
• Rechercher sur le Web : déclenche une recherche Google pour l'alerte sélectionnée. Vous pouvez utiliser
cette option si aucune réponse n'est proposée (tâche ou paramètre de politique) pour résoudre l'alerte
sélectionnée.
Les résultats que vous obtenez lorsque vous descendez dans la hiérarchie d'autres rapports affichent les
1 000 premiers éléments uniquement.
Cliquez sur le bouton Générer et télécharger si vous souhaitez générer et télécharger le rapport. Vous pouvez
choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des tableaux et utilise un point-virgule (;)
comme délimiteur. Si vous téléchargez un rapport au format CSV et que vous voyez des chiffres dans une colonne
à la place de texte, il est recommandé de télécharger un rapport PDF pour afficher les valeurs de texte.
131
Ordinateurs
Tous les périphériques clients ayant été ajoutés à ESET PROTECT sont affichés dans cette section. Ils sont répartis
dans des groupes. Chaque périphérique est affecté à un seul groupe statique. Lorsque vous cliquez sur un groupe
dans la liste (à gauche), les membres (clients) de ce dernier sont affichés dans le volet droit.
132
Les ordinateurs non administrés (les clients sur le réseau qui n'ont pas ESET Management Agent ou un produit
de sécurité ESET installé) apparaissent généralement dans le groupe Objets perdus. L'état d'un client qui est
affiché dans ESET PROTECT Web Console est indépendant des paramètres des produits de sécurité ESET sur le
client. Ainsi, si un certain état n'est pas affiché sur le client, il est toujours signalé à ESET PROTECT Web Console.
Vous pouvez effectuer un glisser-déposer des clients pour les déplacer entre les groupes.
Cliquez sur le bouton Ajouter un appareil, puis sélectionnez :
•
Ordinateurs : Vous pouvez ajouter des ordinateurs au groupe statique sélectionné.
•
Appareils mobiles : Vous pouvez ajouter des périphériques mobiles au groupe statique sélectionné.
•
Synchroniser via le serveur d'annuaire : vous pouvez exécuter la tâche Synchronisation des groupes
statiques.
Cliquez sur un périphérique pour ouvrir un nouveau menu contenant des actions disponibles pour celui-ci. Vous
pouvez également sélectionner la case à cocher en regard d'un périphérique et cliquer sur le bouton Ordinateur
dans la barre inférieure. Le menu Ordinateur affiche différentes options en fonction du type de périphérique.
Pour plus d'informations sur les différents types d'icône et les états, reportez-vous à Légende des icônes. Cliquez
sur le nombre d'alertes dans la colonne Alertes pour afficher la liste des alertes dans la section Détails de
l'ordinateur .
L'option Dernière connexion affiche la date et l'heure de la dernière connexion de l'appareil administré. Un point
vert indique que l'ordinateur s'est connecté il y a moins de 10 minutes. Les informations de dernière connexion
sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :
oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.
oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.
L'icône Inspect
ouvre la section Ordinateurs de la console web ESET Inspect. ESET Inspect n’est disponible que
lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Les
utilisateurs de la console web ont besoin d’une autorisation en lecture ou plus pour accéder à ESET Inspect.
Filtrage de l'affichage
Vous pouvez filtrer l'affichage de plusieurs manières différentes :
• Filtre standard : Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou des
éléments dans la liste. Saisissez la ou les chaînes de recherche ou sélectionnez les éléments dans le menu
déroulant du ou des champs de filtre, puis appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu.
• Vous pouvez filtrer par gravité à l’aide des icônes d'état :
rouge - Erreurs,
jaune - Avertissements,
vert - OK et
gris - Ordinateurs non administrés . L'icône de gravité représente l'état actuel du produit ESET
sur un ordinateur client spécifique. Vous pouvez utiliser une combinaison de ces icônes en les activant ou les
désactivant. Pour n'afficher par exemple que les ordinateurs avec des avertissements, activez uniquement
l'icône jaune sélectionné
(les autres icônes doivent être désélectionnées). Pour afficher les avertissements
et les erreurs , activez uniquement les deux icônes correspondantes.
• Cliquez sur Ajouter un filtre > Catégorie de produit et sélectionnez à l'aide du menu déroulant les types de
périphériques à afficher.
133
oTous les périphériques : sélectionnez cette option dans le menu déroulant pour réafficher tous les
ordinateurs clients, sans limiter (filtrer) les clients affichés. Vous pouvez utiliser une combinaison de toutes
les options de filtrage lors de la limitation de l'affichage.
oProtégé par ESET : protégé par un produit ESET.
oESET PROTECT : composants ESET PROTECT distincts, tels que l'Agent, RD Sensor, le serveur, etc.
oAutre : Shared Local Cache, appliance de sécurité virtuelle, Connecteur ESET Inspect, ESET Full Disk
Encryption.
• Case à cocher Afficher les sous-groupes : affiche les sous-groupes du groupe actuellement sélectionné.
• Les filtres avancés apparaissent sous la forme d'un panneau de filtres pouvant être développé dans l'écran
Ordinateurs.
Les filtres avancés affichent un aperçu en temps réel des valeurs de divers filtres et le nombre exact de résultats
pour votre sélection.
Lors du filtrage de grands ensembles d'ordinateurs, les filtres avancés vous indiquent les valeurs de filtre qui
renverront un nombre gérable de résultats, ce qui vous permet de trouver les bons appareils beaucoup plus
rapidement.
Cliquez sur les éléments des colonnes pour appliquer le filtre. Les filtres appliqués apparaissent en haut des
filtres avancés sous la forme de bulles bleues. Cliquez sur le filtre appliqué pour basculer le filtrage de la valeur
égale à à différend de.
Cliquez sur l'icône d'engrenage
dans une colonne pour trier les valeurs de la colonne ou sur l’icône
d’engrenage
en haut des filtres avancés. Utilisez l'assistant pour ajuster ( ajouter, supprimer,
réorganiser) les colonnes affichées. Vous pouvez également effectuer des opérations de glisser-déplacer pour
ajuster les colonnes.. Cliquez sur Réinitialiser pour rétablir l’état par défaut des colonnes du tableau (colonnes
disponibles par défaut dans l’ordre par défaut).
Vous pouvez utiliser des filtres avancés uniquement avec des groupes statiques. Les groupes dynamiques
ne prennent pas en charge les filtres avancés.
• Utilisez les groupes dynamiques ou les rapports pour un filtrage plus avancé.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
134
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste alors qu'il figure dans
l'infrastructure ESET PROTECT, vérifiez que tous les filtres sont désactivés.
Détails de l'ordinateur
Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique,
puis cliquez sur Détails. Vous pouvez aussi cliquer sur le nom de l'ordinateur pour afficher le panneau latéral
Aperçu de l'ordinateur à droite.
L'icône Inspect
ouvre la section Ordinateurs de la console web ESET Inspect. ESET Inspect n’est disponible que
lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Les
utilisateurs de la console web ont besoin d’une autorisation en lecture ou plus pour accéder à ESET Inspect.
La fenêtre d’informations est composée des parties suivantes :
Aperçu :
Ordinateur
• Cliquez sur l'icône de modification
pour modifier le nom ou la description de l'ordinateur. Vous pouvez
sélectionner l'option Autoriser la duplication de nom s'il existe déjà un ordinateur administré portant un
même nom.
• Cliquez sur Sélectionner des balises pour affecter des balises.
• FQDN : nom de domaine complet de l'ordinateur.
Si les ordinateurs clients et ESET PROTECT Server s'exécutent sous Active Directory, vous pouvez
automatiser le renseignement des champs Nom et Description à l'aide de la tâche Synchronisation des
groupes statiques.
• Groupe parent : modifiez le groupe statique parent de l'ordinateur.
• Adresse IP : adresse IP de la machine.
• Nombre de politiques appliquées : cliquez sur le nombre pour afficher la liste des politiques appliquées.
• Membre des groupes dynamiques : liste des groupes dynamiques dans lequel se trouvait l'ordinateur
client pendant la dernière réplication.
Matériel
Cette vignette contient la liste des paramètres matériels essentiels, des informations sur le système d'exploitation
135
et des identifiants uniques. Cliquez sur la vignette pour afficher l'onglet Détails - Matériel.
Alertes
• Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.
• Nombre de détections non résolues : nombre de détections non résolues. Cliquez sur le nombre pour
afficher la liste des détections non résolues.
• Heure de la dernière connexion :L'option Dernière connexion affiche la date et l'heure de la dernière
connexion de l'appareil administré. Un point vert indique que l'ordinateur s'est connecté il y a moins de
10 minutes. Les informations de dernière connexion sont mises en surbrillance pour indiquer que
l'ordinateur ne se connecte pas :
oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.
oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.
• Heure de la dernière analyse : informations sur l’heure de la dernière analyse.
• Moteur de détection : version du moteur de détection sur le périphérique cible.
• Mis à jour : état de mise à jour.
Produits et licences
Liste des composants ESET installés sur l'ordinateur. Cliquez sur la vignette pour afficher l'onglet Détails - Produits
et licences.
Chiffrement
La vignette de chiffrement est visible uniquement sur les postes de travail qui prennent en charge ESET Full Disk
Encryption.
• Cliquez sur Chiffrer l’ordinateur pour lancer l'Assistant Activer le chiffrement.
• Lorsque le chiffrement est actif, cliquez sur Gérer pour gérer les options de chiffrement.
• Si l'utilisateur n'est pas en mesure de se connecter avec son mot de passe ou si les données chiffrées sur le
poste de travail ne sont pas accessibles en raison d'un problème technique, l'administrateur peut lancer le
processus de récupération du chiffrement.
ESET LiveGuard Advanced
La vignette fournit des informations de base sur le service. Elle peut avoir deux états :
• Blanc : état par défaut. Une fois ESET LiveGuard Advanced activée et en cours d'exécution, la vignette
conserve l'état blanc.
• Jaune : en cas de problème lié au service ESET LiveGuard Advanced, la vignette devient jaune et affiche
des informations sur le problème.
Actions disponibles :
136
• Activer : cette option devient disponible après l'importation de la licence du produit. Cliquez sur cette
option pour configurer la tâche d’activation et la politique pour le produit ESET LiveGuard Advanced sur
l’ordinateur actuel.
Chaque périphérique doté d'ESET LiveGuard Advanced doit avoir le système de réputation ESET
LiveGrid® et le système de commentaires ESET LiveGrid® activés. Vérifiez les politiques de votre
appareil.
• Fichiers envoyés : raccourci vers le menu Fichiers envoyés.
• En savoir plus : raccourci vers la page du produit.
Utilisateurs
• Utilisateurs connectés : (ordinateurs uniquement) domaine et nom d'utilisateur des utilisateurs connectés
sur le périphérique.
• Utilisateurs affectés
oCliquez sur Ajouter un utilisateur pour affecter un utilisateur des utilisateurs d'ordinateurs à ce
périphérique.
Un ordinateur ne peut être affecté qu'à un maximum de 200 utilisateurs en une seule opération.
oCliquez sur l'icône représentant une corbeille
pour désaffecter l'utilisateur actuel.
oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.
Emplacement
La vignette est disponible uniquement pour les appareils mobiles. Vous pouvez localiser les appareils dans iOS
Apple Business Manager (ABM) uniquement lorsque le mode perdu est activé.
Virtualisation
La vignette apparaît une fois que vous avez marqué l’ordinateur comme maître pour le clonage et affiche les
paramètres VDI. Cliquez sur l’icône d'engrenage pour modifier les paramètres VDI.
Les boutons suivants sont disponibles dans la partie inférieure :
• Cliquez sur le bouton Isolement réseau pour exécuter les tâches client d’isolement réseau sur l’ordinateur :
o
Isoler du réseau
o
Terminer l'isolement du réseau
• Le bouton Virtualisation sert à configurer l'ordinateur en vue du clonage. Il est requis lorsque les ordinateurs
sont clonés ou que le matériel des ordinateurs est modifié.
oFlagger comme maître de clonage
137
oDésactiver la détection du matériel : permet de désactiver définitivement la détection des modifications
matérielles. Cette action ne peut pas être annulée.
oAnnuler la marque de maître pour clonage : supprime l'indicateur de maître. Une fois ce paramètre
appliqué, chaque nouveau clonage de la machine génère une question.
La détection de l'empreinte matérielle n'est pas prise en charge sous les systèmes suivants :
• Linux, macOS, Android, iOS
• gérés via des machines Hôtes de l'agent virtuel ESET (ESET Virtualization Security)
• sans ESET Management Agent
Configuration de
Onglet Configuration : contient la liste des configurations des produits ESET installés (ESET Management Agent,
ESET Endpoint, etc.). Les actions disponibles sont les suivantes :
• Cliquez sur Demander la configuration pour créer une tâche afin qu'ESET Management Agent collecte
toutes les configurations des produits gérés. Lorsque la tâche est remise à ESET Management Agent, elle est
exécutée immédiatement. Les résultats sont ensuite remis à ESET PROTECT lors de la connexion suivante.
Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter
la liste de toutes les configurations des produits gérés.
• Ouvrez une configuration via le menu contextuel et convertissez-la en politique. Cliquez sur une
configuration pour l'afficher dans la visionneuse.
• Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique.
La configuration actuelle sera transférée vers l'assistant de politique et vous pourrez la modifier et
l'enregistrer en tant que nouvelle politique.
• Téléchargez une configuration à des fins de diagnostics et d'assistance. Cliquez sur une configuration
sélectionnée, puis sur Télécharger pour diagnostics dans le menu déroulant.
Onglet Politiques appliquées : liste des politiques appliquées au périphérique. Si vous avez appliqué une politique
pour un produit ESET ou une fonctionnalité de produit ESET qui n’est pas installés sur l’ordinateur, la politique
répertoriée apparaît non disponible.
Vous pouvez afficher les politiques affectées à l'appareil sélectionné et celles appliquées à des groupes
contenant l'appareil.
Il existe une icône représentant un verrou
en regard des politiques verrouillées (non modifiables) ; il
peut s'agir de politiques intégrées spécifiques (la politique Mises à jour automatiques ou les politiques ESET
LiveGuard, par exemple) ou de politiques pour lesquelles l'utilisateur possède l'autorisation de lecture,
mais pas d'écriture.
Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur Gérer les politiques. Les politiques sont
appliquées en fonction de leur ordre (colonne Ordre de la politique). Pour modifier la priorité de l'application des
politiques, cochez la case en regard d’une politique, puis cliquez sur le bouton Appliquer plus tôt ou Appliquer
ultérieurement.
Onglet Exclusions appliquées : liste des exclusions appliquées à l'appareil.
138
Journaux (ordinateurs uniquement)
• SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche
Demander un rapport SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle
entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur un journal de la liste pour l'explorer.
• Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche
terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal de la liste pour le
télécharger.
• Journaux de diagnostic : cliquez sur Diagnostics > Activer pour passer en mode Diagnostics sur la
machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux à ESET PROTECT Server.
Vous pouvez parcourir tous les journaux dans un délai de 24 heures. Les journaux sont classés en cinq
catégories : Journaux Courrier indésirable, Pare-feu, HIPS, Contrôle de périphérique et Filtrage Internet.
Cliquez sur Diagnostics > Renvoyer tous les journaux pour renvoyer tous les journaux de l’Agent lors de la
prochaine réplication. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de diagnostic.
La taille limite de fichier pour la diffusion des journaux par appareil est de 200 Mo. Vous pouvez accéder
aux journaux depuis la console web dans la section Détails > Journaux. Si la taille des journaux collectés par
la tâche est supérieure à 200 Mo, la tâche échoue. Si la tâche échoue, vous pouvez effectuer les opérations
suivantes :
• Collecter les journaux localement sur l’appareil
• Modifier la verbosité des journaux et réessayez la tâche :
oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour collecter uniquement les
journaux d'ESET Management Agent.
oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du
produit de sécurité ESET installé.
Exécutions de tâche
Liste des tâches exécutées. Vous pouvez filtrer la vue pour limiter les résultats, afficher les détails de la tâche,
modifier la tâche, la dupliquer, la supprimer et l'exécuter ou la réexécuter.
Applications installées :
Affiche la liste des programmes installés sur un client avec des informations telles que la version, la taille, l'état de
sécurité, etc. Vous pouvez activer le signalement des applications tierces (autres qu'ESET) via un paramètre de
politique d'agent. Sélectionnez une application, puis cliquez sur Désinstaller pour la supprimer. Vous serez invité
à saisir les paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le
programme d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque
programme d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation du
produit spécifique.
Si une mise à jour est disponible pour le produit ESET, vous pouvez le mettre à jour en cliquant sur le bouton
Mettre à jour les produits ESET.
139
• ESET PROTECT 9.1 prend en charge la mise à niveau automatique d'ESET Management Agent sur les
ordinateurs administrés.
• Les appareils iOS fournissent la liste des logiciels installés à ESET PROTECT une fois par jour. Les
utilisateurs ne peuvent pas forcer l'actualisation de la liste.
Alertes
Affiche la liste des alertes et les détails de ceux-ci : Problème, État, Produit, Survenance, Gravité, etc. Cette liste
est accessible directement dans la section Ordinateurs, en cliquant sur le nombre d'alertes dans la colonne
Alertes. Vous pouvez gérer les alertes par le biais d'actions en un seul clic.
Questions (ordinateurs uniquement)
La liste des questions relatives au clonage se trouve dans l'onglet Questions. En savoir plus sur la résolution des
problèmes relatifs aux ordinateurs modifiés ou clonés.
Détections et quarantaine
• Détections : tous les types de détections sont affichés, mais vous pouvez les filtrer par Catégorie de
détection Antivirus,
Fichiers bloqués,
ESET Inspect,
Pare-feu,
HIPS et
Protection Web.
• Quarantaine : liste des détections mises en quarantaine avec des détails tels que le nom de la détection, le
type de détection, le nom de l'objet, la taille, la première survenance, le nombre, le motif utilisateur, etc.
Détails
• Général : informations sur le périphérique : Nom du SE, Type, Version, Numéro de série, Nom FQDN, etc.
Cette section contient également des informations sur la façon dont le périphérique est en mode silencieux,
son mode de gestion, sa dernière mise à jour et le nombre de politiques appliquées.
• Matériel : informations relatives aux composants matériels de l'ordinateur, au fabricant et au modèles,
ainsi qu'au réseau (IPv4, IPV6, sous-réseau, carte réseau, etc.).
• Produits et licences : version actuelle du moteur de détection, versions des produits de sécurité ESET
installées et licences utilisées.
• Chiffrement : si vous utilisez ESET Full Disk Encryption, consultez la vue d’ensemble de l’état du
chiffrement de disque.
140
Aperçu de l'ordinateur
Dans Ordinateurs, cliquez sur un nom d’ordinateur pour afficher le panneau latéral Aperçu de l’ordinateur à
droite. Le panneau latéral Aperçu de l'ordinateur contient les informations les plus importantes sur l'ordinateur
sélectionné.
Manipulation de l’aperçu de l’ordinateur :
•
Afficher les détails : permet d'ouvrir le menu Détails de l’ordinateur.
•
Suivant : permet d'afficher l'appareil suivant dans le panneau latéral Aperçu de l'ordinateur.
•
Précédent : permet d'afficher l'appareil précédent dans le panneau latéral Aperçu de l'ordinateur.
•
Gérer le contenu pour les détails de l'ordinateur : vous pouvez gérer quelles sections du panneau
latéral Aperçu de l'ordinateur s’affichent et leur ordre.
•
Fermer : permet de fermer le panneau latéral Aperçu de l'ordinateur.
Retirer un ordinateur de l'administration
Pour retirer un appareil de l'administration, cliquez sur Ordinateurs, sélectionnez un appareil et cliquez sur
Gérer > Supprimer. Une boîte de dialogue affiche les étapes nécessaires pour retirer l'ordinateur sélectionné
de l'administration.
141
Lorsque vous passez à l'étape suivante, vérifiez que vous avez correctement effectué l'étape précédente.
Cela est essentiel pour que le périphérique soit correctement retiré.
1. Réinitialiser les paramètres Endpoint : cliquez sur Gérer les politiques et supprimez toutes les politiques
appliquées pour permettre l'administration des périphériques locaux. Consultez Règles de suppression de
politique dans la section Politiques. Si un mot de passe est défini pour accéder à la configuration du produit
Endpoint, créez une nouvelle politique pour supprimer le mot de passe (choisissez de définir un mot de passe
mais n'en saisissez aucun). Pour les ordinateurs chiffrés avec ESET Full Disk Encryption, suivez la procédure de
déchiffrement.
2. Arrêter l'administration de l'ordinateur : exécutez une tâche Arrêter l'administration ou désinstallez ESET
Management Agent ou le produit de sécurité ESET localement sur l'ordinateur. La connexion entre l'ordinateur
et ESET PROTECT est ainsi suspendue.
3. Supprimer l'ordinateur de la base de données : une fois que vous avez vérifié que l'ordinateur ne se
connecte plus à ESET PROTECT, vous pouvez le supprimer de la liste des périphériques administrés.
• Cochez la case Je souhaite désactiver les produits ESET installés pour supprimer la licence de tous les
produits ESET installés sur l'ordinateur sélectionné. Consultez également la rubrique relative à la
142
désactivation des produits professionnels ESET.
Groupes
Les groupes peuvent être considérés comme des dossiers dans lesquels les ordinateurs et d'autres objets sont
classés.
Pour les ordinateurs et les périphériques, vous pouvez utiliser des modèles de groupe et des groupes prédéfinis
ou en créer de nouveaux. Les ordinateurs clients peuvent être ajoutés à des groupes. Vous pouvez ainsi les classer
et les structurer selon vos préférences. Vous pouvez ajouter un ordinateur à un groupe statique.
Les groupes statiques sont manuellement gérés. Les groupes dynamiques sont automatiquement organisés selon
les critères spécifiques d'un modèle. Une fois que les ordinateurs se trouvent dans des groupes, vous pouvez
attribuer des politiques, des tâches ou des paramètres à ces derniers. Les politiques, tâches ou paramètres sont
ensuite appliqués à tous les membres du groupe. Il existe deux types de groupes de clients :
Groupes statiques
Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et d'autres objets. Les membres de ces
groupes sont statiques et ne peuvent être ajoutés/supprimés que manuellement, et non selon des critères
dynamiques. Un objet ne peut figurer que dans un seul groupe statique. Un groupe statique ne peut être
supprimé que s'il ne contient aucun objet.
Groupes dynamiques
Les groupes dynamiques sont des groupes d'appareils (et non d'autres objets comme des tâches ou des
politiques) qui sont devenus membres des groupes en répondant à des critères spécifiques. Si un périphérique
client ne répond pas à ces critères, il est supprimé du groupe. Les ordinateurs qui en revanche répondent aux
critères sont automatiquement ajoutés au groupe (raison pour laquelle il s'appelle dynamique).
Cliquez sur l'icône d'engrenage
et les détails du groupe.
située en regard du nom du groupe pour voir les actions du groupe disponibles
Les ordinateurs qui sont membres du groupe sont répertoriés dans le panneau de droite.
Actions de groupe
Accédez à Ordinateurs, puis sélectionnez le groupe à gérer. Cliquez sur l'icône de roue crantée
regard du nom du groupe. Un menu comportant les options suivantes s'affiche :
Action de groupe
Description de l'action de groupe
S'applique à
Groupes
statiques
Afficher les
détails
Donne une vue d'ensemble du groupe sélectionné.
Journal de
vérification
Consultez le Journal de vérification pour l’élément
sélectionné.
143
située en
Groupes
dynamiques
✔
✔
✔
✔
Action de groupe
Description de l'action de groupe
S'applique à
Groupes
statiques
Groupes
dynamiques
Nouveau groupe Le groupe sélectionné devient le groupe parent par défaut,
✔
mais vous pouvez modifier ce dernier lorsque vous créez
statique
un groupe statique.
X
Nouveau groupe Le groupe sélectionné devient le groupe parent par défaut,
✔
mais vous pouvez modifier ce dernier lorsque vous créez
dynamique
un groupe dynamique.
✔
Nouvelle
notification
Ajouter
144
Créez une notification.
Ajoutez un nouveau périphérique.
X
✔
✔
X
Action de groupe
Description de l'action de groupe
S'applique à
Groupes
statiques
Tâches
Des rapports
Gérer les
politiques
145
Groupes
dynamiques
Sélectionnez les tâches client à exécuter sur les
périphériques de ce groupe :
Analyse : exécutez la tâche Analyse à la demande sur
tous les clients du groupe sélectionné.
Mise à jour :
•
Mettre à jour les modules : exécutez la tâche Mise à
jour des modules (déclenche manuellement une mise à
jour).
•
Mettre à jour les produits ESET : exécutez la tâche
Installer un logiciel sur les ordinateurs dotés de produits de
sécurité ESET obsolètes.
•
Mettre à jour le système d’exploitation : exécutez la
tâche Mises à jour du système d’exploitation sur les
ordinateurs du groupe sélectionné.
Mobile : consultez les actions Antivol pour plus
d'informations.
•
Réinscrire : permet de réinscrire un appareil mobile.
•
Rechercher : obtenez les coordonnées GPS de votre
périphérique.
•
Verrouiller : le périphérique est verrouillé lorsqu'une
activité suspecte est détectée ou que le périphérique est
✔
signalé comme manquant.
•
Déverrouiller : le périphérique est déverrouillé.
•
Effacer le code secret : supprimez le code secret d’un
appareil iOS/iPadOS.
•
Sirène/Mode perdu : déclenche à distance une sirène
sonore. Celle-ci est déclenchée même si le périphérique est
défini sur muet.
•
Rétablir les paramètres d'usine : toutes les données
stockées sur votre périphérique sont effacées de manière
définitive.
Exécuter la tâche : sélectionnez une ou plusieurs tâches
client et exécutez-les sur l'appareil sélectionné.
Nouvelle tâche : créez une tâche client. Sélectionnez
une tâche et configurez la limitation (facultatif) de cette
dernière. La tâche est alors mise en file d'attente selon les
paramètres de celle-ci.
Cette option déclenche immédiatement une tâche
existante sélectionnée dans une liste de tâches disponibles.
Comme cette tâche est exécutée immédiatement, elle
n'est associée à aucun déclencheur.
Tâches récentes : liste des dernières tâches client
utilisées pour tous les groupes et les ordinateurs.
✔
Sélectionnez et exécutez un rapport à partir du groupe
sélectionné.
✔
X
✔
✔
Gérez les politiques affectées au groupe sélectionné.
Action de groupe
Description de l'action de groupe
S'applique à
Groupes
statiques
Groupes
dynamiques
Modifier
Modifiez le groupe sélectionné. Les paramètres sont
identiques à ceux de la création d'un groupe (statique or
dynamique).
✔
✔
Déplacer
Sélectionnez un groupe et déplacez-le comme sous-groupe
✔
d'un autre groupe.
✔
Supprimer
Supprimez le groupe sélectionné.
✔
✔
X
✔
Importez une liste (généralement un fichier texte)
d'ordinateurs en tant que membres du groupe sélectionné.
✔
Si les ordinateurs existent déjà en tant que membres de ce
groupe, le conflit est résolu selon l'action sélectionnée.
X
Exportez les membres du groupe (et des sous-groupes, s'ils
✔
sont sélectionnés) dans une liste (fichier .txt). Cette liste
peut être révisée ou importée ultérieurement.
X
Appliquer plus
tôt
Appliquer plus
tard
Importer
Exporter
Modifiez le niveau de priorité d'un groupe dynamique.
Détails du groupe
Lorsque vous sélectionnez l'action de groupe
sélectionné :
Afficher les détails, vous obtenez une vue d'ensemble du groupe
Aperçu :
Dans Vue d'ensemble, vous pouvez modifier les configurations du groupe en cliquant sur
ou sur Ajouter une
description. Vous pouvez consulter des informations sur le placement du groupe et sur le groupe parent et les
groupes enfants. Si le groupe sélectionné est un groupe dynamique, vous pouvez également voir l'opération et
les règles selon les ordinateurs évalués et affectés au groupe.
Tâches
Vous pouvez afficher et modifier les tâches client affectées au groupe.
Politiques
Vous pouvez attribuer une politique existante au groupe ou en créer une. Vous pouvez afficher et modifier les
politiques affectées au groupe.
Vous ne pouvez afficher que les politiques affectées au groupe sélectionné. Vous ne pouvez pas voir les
politiques appliquées à chaque ordinateur du groupe.
Les politiques sont appliquées en fonction de leur ordre (colonne Ordre de la politique). Pour modifier la priorité
de l'application des politiques, cochez la case en regard d’une politique, puis cliquez sur le bouton Appliquer plus
146
tôt ou Appliquer ultérieurement.
Alertes
Liste des alertes des ordinateurs du groupe. Vous pouvez gérer les alertes par le biais d'actions en un seul clic.
Exclusions
Liste des exclusions appliquées à l'appareil.
Groupes statiques
Les groupes statiques sont utilisés pour :
• organiser les périphériques et créer une hiérarchie de groupes et de sous-groupes ;
• organiser les objets ;
• servir de groupes résidentiels pour les utilisateurs.
Groupe parent : Le groupe parent est automatiquement détecté selon le jeu d'autorisations attribué à l'utilisateur
actif.
Exemple de scénario :
Le compte d'utilisateur actuellement actif a un droit d'accès en écriture pour la tâche client Installer un
logiciel et le compte d'utilisateur Groupe parent est « Service_1 ». Lorsque l'utilisateur crée une tâche
client Installer un logiciel, « Service_1 » est automatiquement sélectionné en tant que tâche client Groupe
parent.
Si le groupe parent présélectionné ne répond pas à vos attentes, vous pouvez le sélectionner manuellement.
Les groupes statiques peuvent être uniquement créés manuellement. Les périphériques peuvent être déplacés
manuellement vers les groupes. Un ordinateur ou un périphérique mobile ne peut appartenir qu'à un seul groupe
statique. La gestion des groupes statiques s'effectue via des actions de groupe.
Il existe deux groupes statiques par défaut :
• Tous : il s'agit d'un groupe principal pour tous les périphériques d'un réseau ESET PROTECT Server. Tous
les objets créés par l'administrateur sont contenus (par défaut) dans ce groupe. Il est toujours affiché et il
n'est pas possible de le renommer. L'accès à ce groupe permet aux utilisateurs d'accéder à tous les sousgroupes, c'est pourquoi il doit être accordé avec soin.
• Perdu et trouvé : il s'agit d'un groupe enfant du groupe Tous. Chaque nouvel ordinateur qui se connecte à
ESET PROTECT Server pour la première fois est automatiquement affiché dans ce groupe. Ce groupe peut
être renommé et copié, mais il ne peut pas être supprimé ni déplacé.
Pour déplacer un ordinateur vers un autre groupe statique, cliquez sur l'ordinateur, sélectionnez
le groupe, le groupe statique cible, puis cliquez sur OK.
147
Déplacer vers
Un groupe statique ne peut être supprimé que dans les cas suivants :
• L'utilisateur dispose d'un accès en écriture sur le groupe.
• Le groupe est vide.
Si le groupe statique contient encore quelques objets, l'opération de suppression échoue. Un bouton de
filtre Groupe d'accès est situé dans chaque menu (Programmes d'installation, par exemple) avec des
objets.
Cliquez sur Sélectionner pour choisir un groupe statique. Seuls les objets
contenus dans ce groupe sont répertoriés dans la vue. Grâce à cette vue filtrée, l'utilisateur peut facilement
manipuler les objets dans un groupe.
Créez un groupe statique
Pour créer un groupe statique, cliquez sur Ordinateurs, sélectionnez l'icône d'engrenage
groupe statique, puis Nouveau groupe statique.
située en regard d'un
Général
Saisissez un nom et une description pour le nouveau groupe. Vous pouvez éventuellement modifier le Groupe
parent. Par défaut, le groupe parent correspond au groupe que vous avez sélectionné lorsque vous avez
commencé à créer le groupe statique. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe
parent, puis sélectionnez-en un autre dans l'arborescence. Le groupe parent du nouveau groupe statique doit
être un groupe statique. Un groupe statique ne peut pas être inclus dans un groupe dynamique. Cliquez sur
Terminer pour créer le groupe statique.
148
Importer des clients à partir d'Active Directory
Pour importer des clients à partir d'AD, créez une tâche serveur : Synchronisation des groupes statiques.
Sélectionnez un groupe auquel vous souhaitez ajouter de nouveaux ordinateurs à partir d'AD. Sélectionnez
également les objets d'Active Directory à partir desquels effectuer la synchronisation et l'action à exécuter sur les
doublons. Saisissez les paramètres de connexion au serveur Active Directory, puis définissez le mode de
synchronisation sur Active Directory/Open Directory/LDAP.
Exporter des groupes statiques
Exporter une liste d'ordinateurs de la structure ESET PROTECT est une opération simple. Vous pouvez exporter la
liste et la stocker en tant que sauvegarde afin de l'importer ultérieurement (si vous souhaitez restaurer la
structure de groupe, par exemple).
Les groupes statiques doivent contenir au moins un ordinateur. Il est impossible d'exporter des groupes
vides.
1. Accédez à Ordinateurs et sélectionnez le groupe statique que vous voulez exporter.
2. Cliquez sur l'icône d'engrenage et sélectionnez
149
Exporter.
3. Si le groupe statique sélectionné contient des sous-groupes avec des ordinateurs, vous pouvez choisir
d’exporter également les ordinateurs des sous-groupes.
4. Le fichier est enregistré au format .txt.
Il n'est pas possible d'exporter les groupes dynamiques, car ce ne sont que des liens vers les ordinateurs qui
sont conformes aux critères définis dans les modèles de groupe dynamique.
Importer des groupes statiques
Les fichiers exportés à partir des groupes statiques peuvent être réimportés dans ESET PROTECT Web Console et
inclus dans votre structure de groupe existante.
150
1.Cliquez sur Ordinateurs, puis sélectionnez un groupe statique.
2.Cliquez sur l'icône d'engrenage et sélectionnez
Importer.
3.Cliquez sur Parcourir et naviguez jusqu'au fichier .txt.
4.Sélectionnez le fichier de groupe, puis cliquez sur Ouvrir. Le nom de fichier est affiché dans la zone de
texte.
5.Sélectionnez l'une des options suivantes pour résoudre les conflits :
• Ne créez ni ne déplacez aucun appareil si des entrées identiques ont été détectées à un autre
emplacement.
Si le groupe statique existe et contient des ordinateurs figurant dans le fichier .txt, ces ordinateurs sont
ignorés et ne sont pas importés. Des informations à ce propos sont affichées.
• Déplacer les appareils existants s’ils n’existent pas sur les chemins importés. Conservez les appareils
administrés sur le même chemin uniquement lorsque cela est possible.
Si le groupe statique existe et si des ordinateurs figurant dans le fichier .txt existent déjà dans ce groupe, il
est nécessaire de déplacer ces derniers vers d'autres groupes avant de procéder à l'importation. Après
l'importation, ces ordinateurs sont redéplacés vers leurs groupes d'origine à partir desquels ils ont été
déplacés.
• Dupliquez les appareils existants s’ils n’existent pas sur les chemins importés.
Si le groupe statique existe et comprend des ordinateurs figurant dans le fichier .txt, des doublons de ces
ordinateurs sont créés dans les mêmes groupes statiques. L'ordinateur d'origine est affiché avec des
informations complètes, tandis que le doublon n'est affiché qu'avec son nom d'ordinateur.
6.Cliquez sur Importer pour importer le groupe statique et les ordinateurs.
151
Arborescence des groupes statiques pour ESET Business
Account/ESET MSP Administrator
Si vous importez des licences depuis ESET Business Account, la structure de société ESET Business Account (y
compris les sites), apparaît dans l’arborescence des groupes statiques (nouvelle fonctionnalité d'ESET PROTECT
version 9.1).
Si vous importez des licences depuis ESET MSP Administrator, la structure ESET MSP Administrator apparaît dans
l’arborescence des groupes statiques. Lisez des informations sur ESET PROTECT pour les fournisseurs de services
gérés (MSP).
Structure de l'arborescence des groupes statiques pour ESET Business
Account/ESET MSP Administrator
Vous pouvez voir la structure de l'arborescence des groupes statiques pour ESET Business Account/ESET MSP
Administrator dans la section Ordinateurs, dans l’arborescence des groupes statiques sous Tous >
Sociétés.
Il est recommandé d’utiliser un compte en ligne (ESET Business Account ou ESET MSP Administrator, voir
aussi Prise en main de ESET Business Account) et de le synchroniser avec ESET PROTECT afin de tirer
pleinement parti d'ESET PROTECT.
Si vous avez activé ESET PROTECT à l’aide d’une clé de licence ou d’une licence hors ligne et que vous
n’avez pas synchronisé les licences depuis ESET Business Account ou ESET MSP Administrator, vous ne
verrez pas ESET Business Account ou ESET MSP Administrator dans la structure de l’arborescence des
groupes statiques.
Sous
Sociétés, vous pouvez voir une ou plusieurs arborescences ESET Business Account ou ESET MSP
Administrator, selon les comptes synchronisés dans la gestion des licences.
Si vous disposez d'un compte ESET MSP Administrator, consultez les détails sur la structure des entités dans MSP.
152
Synchronisation des sites ESET Business Account
Si vous disposez de sites ESET Business Account, ESET PROTECT les synchronise automatiquement avec
l'arborescence des groupes statiques et attribue les licences de chaque site au groupe statique du site respectif
(marqué l'icône ) sous la
société ESET Business Account.
• Il est recommandé d’utiliser le site Groupes statiques créé automatiquement pour gérer vos sites (au
lieu de créer des groupes statiques manuellement).
• Vous devez créer des administrateurs de site et attribuer leurs autorisations manuellement. Sélectionnez
le groupe statique du site respectif comme groupe parent pour chaque administrateur de site et attribuez à
l'administrateur un jeu d'autorisations avec le même groupe parent.
Par exemple, vous disposez de deux sites (site1 et site2) :
1.Créez un utilisateur pour chaque site (site1_admin et site2_admin).
2.Facultative: Attribuez le groupe parent (site) respectif à chaque utilisateur (site1 à site1_admin et site2 à
site2_admin).
3.Créez un jeu d’autorisations pour chaque utilisateur (site1_permissions pour site1_admin et
site2_permissions pour site2_admin).
4.Attribuez le groupe statique respectif à chaque jeu d’autorisations (site1 à site1_permissions et site2 à
site2_permissions).
5.Attribuez les fonctionnalités et le niveau d'accès requis pour chaque jeu d'autorisations (Lire, Utiliser,
Écrire).
6.Attribuez chaque jeu d’autorisations à l’utilisateur respectif (site1_permissions à site1_admin et
site2_permissions à site2_admin).
7.Désormais, chaque administrateur de site ne peut voir que son site et ses objets (par exemple, les
licences).
Si un site est synchronisé dans l’arborescence des groupes statiques et si vous le renommez dans ESET Business
Account, il sera également renommé dans ESET PROTECT.
Si un site est synchronisé dans l’arborescence des groupes statiques et si vous le supprimez dans ESET Business
Account, son icône devient
dans ESET PROTECT.
Objets partagés
L'arborescence des groupes statiques ESET Business Account ou ESET MSP Administrator contient d’autres
groupes statiques dédiés appelés Objets partagés.
Vous pouvez utiliser le groupe Objets partagés pour partager des objets de la console web (politiques, modèles
de groupe dynamique, etc.) avec un plus grand nombre d'utilisateurs ayant un accès limité (accès aux groupes
statiques au même niveau que le groupe Objets partagés ou en dessous dans l’arborescence) :
1.Sélectionnez Objets partagés comme groupe d’accès pour l’objet Console web.
2.Attribuez l'autorisation Utiliser à Objets partagés.
• Assurez-vous que les utilisateurs ayant un accès limité ne se voient attribuer l'autorisation Écrire dans le
groupe Objets partagés pour les empêcher d'apporter des modifications. L'autorisation Utiliser est
suffisante.
• Vous ne pouvez pas stocker d'ordinateurs dans Objets partagés. Le groupe Objets partagés n'est pas
visible sous Groupes dans Ordinateurs.
153
Groupes dynamiques
Les groupes dynamiques peuvent être comparés à des filtres basés sur l'état de l'ordinateur. Un ordinateur peut
correspondre à plusieurs filtres et être donc attribué à plusieurs groupes dynamiques. C’est ce qui distingue les
groupes dynamiques des groupes statiques, puisqu’un même client ne peut pas appartenir à plusieurs groupes
statiques.
Les groupes dynamiques sont des groupes de clients sélectionnés selon des conditions spécifiques. Pour qu'un
ordinateur devienne membre d'un groupe dynamique spécifique, il doit satisfaire aux conditions définies dans un
modèle de groupe dynamique. Chaque modèle est composé d'une ou de plusieurs règles. Vous pouvez spécifier
ces règles lors de la création d'un modèle. Si un ordinateur client ne répond pas aux critères, il est supprimé du
groupe. S'il satisfait aux conditions définies, il sera ajouté au groupe.
Les périphériques sont évalués en vue de leur inclusion à des groupes dynamiques chaque fois qu’ils entrent dans
ESET PROTECT. Si le périphérique satisfait aux valeurs spécifiées dans le modèle de groupe dynamique, il est
automatiquement assigné à ce groupe. Étant donné que les ordinateurs sont filtrés du côté de l'Agent, aucune
information supplémentaire ne doit être transférée au serveur. L'Agent décide à quels groupes dynamiques
appartient un client et n'envoie une notification au serveur que pour lui faire part de cette décision.
Si le périphérique client n'est pas connecté (s'il est hors tension, par exemple), son appartenance aux
groupes dynamiques n'est pas mise à jour. Une fois qu'il est connecté de nouveau, son appartenance est
mise à jour.
Certains groupes dynamiques prédéfinis sont proposés après l'installation d'ESET PROTECT. Vous pouvez
également créer des groupes dynamiques personnalisés. Pour cela, il existe deux méthodes :
• Commencez par créer un modèle, puis créez un groupe dynamique.
• Créez un modèle lors de la création d'un nouveau groupe dynamique.
Vous pouvez avoir recours aux groupes dynamiques dans d'autres composants d'ESET PROTECT. Il est possible de
leur attribuer des politiques (voir comment les politiques sont appliquées) ou de préparer une tâche pour tous les
ordinateurs qu'ils contiennent.
Un groupe dynamique peut se trouver à l'intérieur (en dessous) d'un groupe statique ou de groupes dynamiques.
En revanche, un groupe statique ne peut pas se trouver à l'intérieur d'un groupe dynamique. Tous les groupes
dynamiques situés en dessous d'un groupe statique donné filtrent uniquement les périphériques de ce dernier. Si
un groupe dynamique se trouve à l'intérieur d'un autre groupe dynamique, il filtre les résultats du groupe
supérieur. Une fois créé, le groupe peut être déplacé librement dans l'arborescence.
La gestion des groupes dynamiques s'effectue via des actions de groupe.
Création d'un groupe dynamique
Pour créer un groupe dynamique, procédez comme suit :
1.Cliquez sur Ordinateurs, sélectionnez l'icône d'engrenage
située en regard d'un groupe, puis Nouveau
groupe dynamique. L'Assistant Nouveau groupe dynamique s'affiche.
154
2.Saisissez un nom et une description pour le nouveau modèle.
3.Vous pouvez également modifier le groupe parent en cliquant sur Modifier le groupe parent.
4.Cliquez sur Modèle. Chaque groupe dynamique est créé à partir d'un modèle qui définit la façon dont un
groupe filtre les ordinateurs client. Il est possible de créer un nombre illimité de groupes dynamiques à
partir d'un seul modèle.
155
Un modèle est un objet statique qui est stocké dans un groupe statique. Pour accéder aux modèles, les
utilisateurs doivent disposer des autorisations adéquates. Un utilisateur a besoin d'autorisations d'accès
pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles prédéfinis sont situés
dans le groupe statique Tous et ne sont accessibles par défaut que par l'administrateur. Les autres
utilisateurs doivent se voir attribuer d'autres autorisations. Pour cette raison, les utilisateurs peuvent ne
pas afficher ou utiliser les modèles par défaut. Les modèles peuvent être déplacés vers un groupe pour
lequel les utilisateurs disposent d'autorisations.
Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la fonctionnalité
Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source et l'autorisation
Écrire pour le groupe parent de l'utilisateur (dans lequel sera stocké le doublon). Consultez l'exemple de
duplication d’objet.
• Si vous voulez créer le groupe à partir d'un modèle prédéfini ou d'un modèle que vous avez déjà créé,
cliquez sur Choisir, puis sélectionnez le modèle adéquat dans la liste.
• Si vous n'avez pas encore créé de modèle et si aucun des modèles prédéfinis de la liste ne vous convient,
cliquez sur Nouveau et suivez la procédure permettant de créer un modèle.
Pour obtenir d'autres cas pratiques relatifs à la création d'un groupe dynamique, reportez-vous aux exemples.
5.Cliquez sur Synthèse. Le nouveau groupe apparaît sous le groupe parent.
Déplacer un groupe statique ou dynamique
Un groupe dynamique peut être membre de n'importe quel autre groupe, y compris de groupes statiques. Un
groupe statique ne peut pas être déplacé vers un groupe dynamique. De même, vous ne pouvez pas déplacer des
groupes statiques prédéfinis (comme le groupe statique Perdu et trouvé) vers un autre groupe. Tous les autres
groupes peuvent être déplacés librement.
156
Cliquez sur l'icône de roue crantée
située en regard du nom du groupe, puis sélectionnez Déplacer. Une
fenêtre contextuelle s'affiche. Elle contient l'arborescence du groupe. Sélectionnez le groupe (statique ou
dynamique) cible vers lequel vous souhaitez déplacer le groupe sélectionné. Le groupe cible devient un groupe
parent. Vous pouvez également déplacer des groupes en les faisant glisser et en les déposant dans le groupe cible
de votre choix.
Un groupe dynamique dans un nouvel emplacement commence à filtrer les ordinateurs (selon le modèle)
sans tenir compte de son emplacement précédent.
Trois méthodes permettent de déplacer un groupe :
• Glisser-déposer : cliquez sur le groupe à déplacer, faites le glisser jusqu'au nouveau groupe parent en
maintenant le bouton de la souris enfoncé, puis relâchez le bouton de la souris.
157
• Cliquez sur l'icône de roue crantée
puis cliquez sur OK.
> Déplacer, sélectionnez un nouveau groupe parent dans la liste,
• Cliquez sur l'icône de roue crantée
> Modifier, puis sélectionnez Modifier le groupe parent.
Sélectionnez un nouveau groupe parent dans la liste, puis cliquez sur OK.
Attribution d'une tâche à un groupe
Cliquez sur Ordinateurs, sélectionnez groupe Statique ou Dynamique et cliquez sur l'icône d'engrenage
Tâches >
Nouvelle tâche. La fenêtre Assistant Nouvelle tâche client s'ouvre.
158
>
Attribuer une politique à un groupe
Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux méthodes
pour attribuer une politique :
Méthode I.
Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Affectée à > Affecter
un ou des groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez sélectionner des
groupes supplémentaires), puis cliquez sur OK.
159
Méthode II.
1. Cliquez sur Ordinateurs, sur l'icône d'engrenage
Gérer les politiques.
située en regard du nom du groupe, puis sélectionnez
2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique.
160
3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK.
4. Cliquez sur Fermer.
Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur
l'onglet Politiques.
Pour déterminer à quels groupes est attribuée une politique spécifique, sélectionnez la politique et cliquez sur
Afficher les détails > Appliquée à.
Pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques.
Détections
La section Détections donne une vue d'ensemble des détections effectuées sur les appareils administrés.
La structure de groupes est affichée à gauche. Vous pouvez parcourir les groupes et afficher les détections
effectuées sur les membres d'un groupe donné. Pour afficher toutes les détections effectuées sur les clients
affectés à des groupes pour votre compte, sélectionnez le groupe Tous et supprimez les filtres appliqués.
État de la détection
Il existe deux types de détections en fonction de leur état :
• Détections actives : il s'agit des détections qui n'ont pas encore été nettoyées. Pour nettoyer une
détection, exécutez une analyse approfondie avec nettoyage sur l'ordinateur présentant la détection. La
tâche d'analyse doit se terminer correctement pour nettoyer la détection et ne plus en comporter d'autres.
Si un utilisateur ne résout pas une détection active dans les 24 heures suivant sa découverte, elle perd le
statut Active, mais reste non résolue.
• Détections résolues : il s'agit des détections qui ont été marquées par un utilisateur comme étant
résolues. Elles n'ont toutefois pas fait encore l'objet d'une analyse approfondie. Les appareils présentant
des détections marquées comme étant résolues s'affichent toujours dans la vue filtrée jusqu'à l'analyse.
Un état Détection gérée indique si un produit de sécurité ESET a exécuté une action par rapport à une détection
(selon le type de détection et les paramètres du niveau de nettoyage) :
• Oui : le produit de sécurité ESET a exécuté une action par rapport à la détection (supprimer, nettoyer ou
mettre en quarantaine).
• Non : le produit de sécurité ESET n’a pas exécuté d’action par rapport à la détection.
Vous pouvez utiliser Détection gérée en tant que filtre dans les rapports, les notifications et les modèles de
groupe dynamique.
161
Toutes les détections effectuées sur les appareils clients ne sont pas mises en quarantaine. Les détections
qui ne sont pas mises en quarantaine comprennent :
• Les détections qui ne peuvent pas être supprimées
• Les détections suspectes en fonction de leur comportement, mais non identifiées comme étant des
logiciels malveillants, par exemple, des applications potentiellement indésirables.
Pendant le nettoyage de la base de données, les éléments de la section Détections correspondant aux
journaux des incidents nettoyés sont également supprimés (quel que soit l'état de la détection). Par défaut,
la période de nettoyage pour les journaux des incidents (et des détections) est définie sur 6 mois. Vous
pouvez modifier l’intervalle dans Autre > Paramètres.
Agrégation des détections
Détections sont agrégées par heure et d'autres critères pour simplifier leur résolution. Si une même détection se
répète, la console web l'affiche sur une seule ligne pour faciliter sa résolution. Les détections datant de plus de
24 heures sont agrégées automatiquement à minuit. Vous pouvez identifier les détections agrégées par la valeur
X/Y (éléments résolus / total des éléments) dans la colonne Résolues. Vous pouvez voir la liste des détections
agrégées dans l'onglet Occurrences des détails de la détection.
Détections dans les archives
Si une ou plusieurs détections sont effectuées dans une archive, l’archive et chaque détection sont signalées dans
Détections.
L’exclusion d’un fichier d’archive qui contient une détection n’exclut pas la détection. Vous devez exclure
chaque détection au sein de l’archive. La taille maximale des fichiers contenus dans les archives est de 3
GB.
Les détections exclues ne seront plus détectées, même si elles sont effectuées dans une autre archive ou si elles
n’ont pas été archivées.
Filtrage des détections
Par défaut, tous les types de détections des 7 derniers jours sont affichés, notamment les détections ayant été
nettoyées. Vous pouvez filtrer les détections selon plusieurs critères : Les filtres Ordinateur en mode silencieux et
Survenance sont activés par défaut.
Certains filtres sont activés par défaut. Si des détections sont indiquées sur le bouton Détections du menu
principal et que vous ne pouvez pas les voir dans la liste des détections, vérifiez quels sont les filtres
activés.
Pour obtenir une vue plus spécifique, vous pouvez ajouter d'autres filtres, notamment :
• Catégorie de détection Protection Web.
Antivirus,
Fichiers bloqués,
ESET Inspect,
Pare-feu,
HIPS et
• Type de détection
• Adresse IP du client qui a signalé la détection
• Scanner : sélectionnez le type de scanner qui a signalé la détection. Par exemple, le scanner anti162
ransomware affiche les détections signalées par le bouclier anti-ransomwares.
• Action : sélectionnez l’action à exécuter sur la détection. Les produits de sécurité ESET signalent les
actions suivantes ESET PROTECT :
onettoyé : la détection a été nettoyée.
osupprimé/nettoyé par suppression : la détection a été supprimée.
ofaisait partie d’un objet supprimé : une archive qui contenait la détection a été supprimée.
obloqué/connexion arrêtée : l’accès à l’objet détecté a été bloqué.
oconservé : aucune action n’a été effectuée pour différentes raisons, par exemple :
➢ Dans l'alerte interactive, l’utilisateur a sélectionné manuellement de ne pas exécuter une action.
➢ Dans les paramètres du moteur de détection du produit de sécurité ESET, le niveau de protection de
la catégorie des détections est défini sur une valeur inférieure au niveau des rapports.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Gestion des détections
163
Cliquez sur un nom de détection pour afficher le panneau latéral Aperçu de la détection à droite.
Pour gérer les détections, cliquez sur l'élément et sélectionnez l'une des actions disponibles ou cochez la case en
regard d'un ou de plusieurs éléments et utilisez les boutons de la partie inférieure de l'écran Détections :
• Analyse : exécutez la tâche Analyse à la demande sur l'appareil qui a signalé la détection sélectionnée.
•
Détails : consultez les détails de la détection.
• Ordinateur : liste d'actions que vous pouvez effectuer sur l'ordinateur sur lequel la détection a été
effectuée. Cette liste est la même que celle de la section Ordinateurs.
•
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
•
Marquer comme étant résolu(e)/
Marquer comme étant non résolu(e) : vous pouvez marquer les
détections comme étant résolues/non résolues ici ou dans les détails de l'ordinateur.
•
Chemin d'analyse (disponible uniquement pour les détections virales - fichiers avec des chemins
connus) : permet de créer la tâche Analyse à la demande avec des chemins et des cibles prédéfinis.
•
Créer une exclusion (disponible uniquement pour les détections
feu) : permet de créer des exclusions de détection.
virales et les
règles IDS du pare-
•
Enquêter (Inspect) permet d'ouvrir les détails d'un élément dans la console web ESET Inspect Web
Console. L'icône Inspect
dans le coin supérieur droit ouvre la section Détections de la console web ESET
Inspect. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET
Inspect est connecté à ESET PROTECT. Les utilisateurs de la console web ont besoin d’une autorisation en
lecture ou plus pour accéder à ESET Inspect.
164
•
Envoyer le fichier à ESET LiveGuard est disponible uniquement pour
les fichiers bloqués. Vous
pouvez envoyer un fichier pour l'analyse des logiciels malveillants (ESET LiveGuard Advanced) depuis la
console web ESET PROTECT Console Web. Vous pouvez consulter les détails de l'analyse des fichiers dans
Fichiers envoyés. Vous pouvez soumettre manuellement les fichiers exécutables pour analyse à ESET
LiveGuard Advanced depuis le produit ESET Endpoint (vous devez disposer de la licence ESET LiveGuard
Advanced).
Aperçu de la détection
Dans Détections, cliquez sur un nom de détection pour afficher le panneau latéral Aperçu de la détection à droite.
Le panneau latéral Aperçu de la détection contient les informations les plus importantes sur la détection
sélectionnée.
Manipulation de l’aperçu de la détection :
•
Afficher les détails : permet d'ouvrir les Détails de la détection.
•
Suivant : permet d'afficher l'appareil suivant dans le panneau latéral Aperçu de la détection.
•
Précédent : permet d'afficher l'appareil précédent dans le panneau latéral Aperçu de la détection.
•
Gérer le contenu pour les détails de la détection : vous pouvez gérer quelles sections du panneau
latéral Aperçu de la détection s’affichent et leur ordre.
•
165
Fermer : permet de fermer le panneau latéral Aperçu de la détection.
Détails de la menace
Il existe deux sections dans Détails de la détection :
• Aperçu : la section Aperçu contient les informations de base sur la détection. Dans cette section, vous
pouvez gérer la détection avec diverses actions (les actions disponibles dépendent de la catégorie des
détections) ou accéder aux détails de l'ordinateur pour afficher des détails sur l'ordinateur sur lequel la
détection a eu lieu.
• Occurrences : la section Occurrences n'est active que lorsque la détection est agrégée et fournit la liste
des occurrences de la détection. Vous pouvez marquer toutes les occurrences de la même détection comme
résolues / non résolues.
Créer une exclusion
Vous pouvez exclure d'une prochaine détection le ou les éléments sélectionnés. Cliquez sur une détection et
sélectionnez
Créer une exclusion. Vous pouvez exclure uniquement les détections virales et les détections
liées au
pare-feu - règles IDS. Vous pouvez créer une exclusion et l'appliquer à plusieurs ordinateurs/groupes.
La section Autres > Exclusions contient toutes les exclusions créées, augmente leur visibilité et simplifie leur
gestion.
Utilisez les exclusions avec prudence, car elles risquent d'infecter votre ordinateur.
Dans ESET PROTECT, il existe deux catégories d’exclusion
Antivirus :
• Exclusions des performances : exclusions de fichiers et de dossiers définies par un chemin d’accès. Vous
pouvez les créer par le biais d’une politique. Voir aussi le format des exclusions de performances et des
exemples.
• Exclusions de détection : exclusions de fichiers définies par le nom de la détection, le nom de la détection
et son chemin, ou par le hachage d’objet (SHA-1). Voir aussi les exemples d’exclusions de détection par nom
de détection.
166
Limites des exclusions de détection
• Dans ESET PROTECT, vous ne pouvez pas créer d'exclusions de détection via une politique.
• Si les politiques contenaient auparavant des exclusions de détection, vous pouvez migrer les exclusions d'une
politique vers la liste Exclusions.
• Par défaut, les exclusions de détection remplacent la liste des exclusions locales existantes sur les ordinateurs
administrés. Pour conserver la liste des exclusions locales existante, vous devez appliquer le paramètre de
politique Autoriser l'ajout des exclusions de détection à la liste définie localement avant d'appliquer les
exclusions de détection :
Paramètres
Vous pouvez exclure une ou plusieurs détections en fonction des critères d'exclusion sélectionnés.
Détections antivirus
• Chemin et détection : permet d'exclure chaque fichier par nom de détection et chemin, nom de fichier
compris (par exemple, file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe).
• Fichiers exacts : permet d'exclure chaque fichier par hachage SHA-1.
• Détection : permet d'exclure chaque fichier par nom de détection.
Détections dans les archives
Si une ou plusieurs détections sont effectuées dans une archive, l’archive et chaque détection sont signalées dans
Détections.
L’exclusion d’un fichier d’archive qui contient une détection n’exclut pas la détection. Vous devez exclure
chaque détection au sein de l’archive. La taille maximale des fichiers contenus dans les archives est de 3
GB.
167
Les détections exclues ne seront plus détectées, même si elles sont effectuées dans une autre archive ou si elles
n’ont pas été archivées.
Détections liées au pare-feu - règles IDS
• Détection et contexte (recommandé) : permet d'exclure la détection du pare-feu à l’aide d’une
combinaison des critères suivants : par détection, application et adresse IP.
• Adresse IP : permet d’exclure les détections du pare-feu par adresse IP distante. Utilisez cette option si les
communications réseau avec un ordinateur spécifique génèrent des faux positifs.
• Détection : permet d'exclure la détection et d'ignorer les faux positifs déclenchés depuis plusieurs
ordinateurs distants.
• Application : permet d’exclure l’application des détections réseau. Autorise les communications réseau
pour une application provoquant des faux positifs IDS.
L'option recommandée est présélectionnée en fonction du type de détection.
Cochez la case Résoudre les alertes de correspondance pour résoudre automatiquement les alertes couvertes
par l'exclusion.
Vous pouvez éventuellement ajouter un commentaire.
Cible
Vous pouvez attribuer des exclusions (pour les détections virales et les règles IDS du
pare-feu)
uniquement aux ordinateurs sur lesquels un produit de sécurité ESET compatible est installé. Les exclusions
ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées.
Une exclusion est appliquée par défaut au groupe parent de l'utilisateur.
Pour modifier les affectations, cliquez sur Ajouter des cibles et sélectionnez la ou les cibles auxquelles l'exclusion
sera appliquée, ou sélectionnez les affectations existantes et cliquez sur Supprimer les cibles.
Aperçu
Permet d'afficher un aperçu des exclusions créées. Vérifiez que tous les paramètres d'exclusion sont corrects en
fonction de vos préférences.
Une fois que vous avez créé l'exclusion, vous ne pouvez plus la modifier. Vous pouvez uniquement changer
l'affectation ou supprimer l'exclusion.
Cliquez sur Terminer pour créer l'exclusion.
Vous pouvez voir toutes les exclusions créées dans Autre > Exclusion. Pour vérifier si des exclusions sont
appliquées à un ordinateur ou un groupe, accédez à Détails de l'ordinateur > Configuration > Exclusions
appliquées ou Détails du groupe > Exclusions.
168
Produits de sécurité ESET compatibles avec les
exclusions
Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées.
Exclusions des détections virales
Tous les produits de sécurité ESET gérables sont compatibles avec les exclusions de détection
l'exception des suivants :
virales, à
• ESET Endpoint Security pour Android
• ESET LiveGuard Advanced
• ESET Inspect
• ESET Virtualization Security
• ESET Endpoint pour MacOS version 6.8.1 et version antérieure.
Exclusions IDS du pare-feu
Les produits de sécurité ESET suivants sont compatibles avec les exclusions IDS du
pare-feu :
• ESET Endpoint Antivirus pour Windows versions 8.0 et ultérieures
• ESET Endpoint Security pour Windows versions 8.0 et ultérieures
Protection antirançongiciels
Les produits ESET pour les entreprises (version 7 ou ultérieure) comprennent une protection contre les
rançongiciels. Cette nouvelle fonction de sécurité fait partie de la fonctionnalité HIPS et protège les ordinateurs
contre les rançongiciels. Lorsqu'un ransomware est détecté sur un ordinateur client, vous pouvez afficher les
détails de la détection dans la section Détections de la console web ESET PROTECT Web Console. Pour filtrer
uniquement les détections de ransomware, cliquez sur Ajouter un filtre > Scanner > Scanner anti-ransomware.
Pour plus d'informations sur le bouclier anti-ransomwares, consultez l'aide en ligne d'ESET Endpoint Security.
Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web ESET PROTECT Web
Console, à l'aide des configurations de politique pour votre produit ESET pour les entreprises :
• Activer la Bouclier anti-ransomwares : le produit ESET pour les entreprises bloque toutes les applications
suspectes qui se comportent comme un rançongiciel.
• Activer le mode d'audit : lorsque vous activez ce mode, les détections potentielles identifiées par le
Bouclier anti-ransomwares sont signalées dans la console Web ESET PROTECT mais le produit de sécurité
ESET ne les bloque pas. L'administrateur peut décider de bloquer la détection signalée ou de l'exclure en
sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que via ESET PROTECT
169
Console Web.
Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement potentiel
de rançongiciel, y compris les applications légitimes. Il est recommandé d'activer le mode Audit pendant
une courte période sur un nouvel ordinateur administré, de sorte que vous puissiez exclure les applications
légitimes qui sont détectées comme des rançongiciels en fonction de leur comportement (faux positifs). Il
est déconseillé d'utiliser le mode Audit de manière permanente, car les rançongiciels sur des ordinateurs
administrés ne sont pas automatiquement bloqués lorsque ce mode est activé.
ESET Inspect
ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les
fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données,
indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations de
politiques. Pour plus d'informations sur ESET Inspect, son installation et ses fonctions, consultez l'aide d'ESET
Inspect.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
Configuration de ESET Inspect
ESET Inspect requiert qu'ESET PROTECT effectue les opérations suivantes :
• Créer un utilisateur ESET Inspect avec les autorisations adéquates. ESET PROTECT 9.1 contient des jeux
d'autorisations prédéfinis pour les utilisateurs ESET Inspect. Les utilisateurs de la console web ont besoin
d’une autorisation en lecture ou plus pour accéder à ESET Inspect.
• Créer les certificats utilisés pendant l’installation d'ESET Inspect Server.
• Activer ESET Inspect sur un appareil connecté à ESET PROTECT Pour activer ESET Inspect, vous avez besoin
d’une licence ESET Inspect.
Déploiement du Connecteur ESET Inspect sur les ordinateurs administrés
Cliquez sur Ordinateurs, cliquez sur un ordinateur ou sélectionnez d’autres ordinateurs, puis cliquez sur
Ordinateur >
Solutions >
Activer ESET Inspect pour déployer le Connecteur ESET Inspect sur les ordinateurs
Windows/Linux/macOS administrés.
Signalement des détections ESET Inspect dans ESET PROTECT
Si vous ajoutez un appareil exécutant ESET Inspect Connector (correctement configuré et connecté à ESET Inspect
Server) à ESET PROTECT, ESET Inspect signale les détections effectuées dans la section Détections d'ESET
PROTECT. Vous pouvez filtrer ces détections en sélectionnant la catégorie de détection
ESET Inspect.
170
Un autre type de détection signalé par ESET Inspect est les
fichiers bloqués : les tentatives bloquées de
lancement d’exécutables bloqués dans ESET Inspect ((hachages bloqués).
Gestion des détections ESET Inspect dans ESET PROTECT
Cliquez sur la détection et sélectionnez
web ESET Inspect Console Web.
Enquêter (Inspect) pour voir les détails de la détection dans la console
Veillez à utiliser les navigateurs web et les produits ESET pris en charge pour permettre la gestion des
détections ESET Inspect dans la console web ESET PROTECT Web Console.
L'intégration des détections ESET Inspect dans la console web ESET PROTECT Web Console permet de gérer les
détections ESET Inspect directement depuis la console web ESET PROTECT Web Console, sans ouvrir la console
web ESET Inspect Web Console. Si vous marquez une détection comme étant résolue dans la console web ESET
PROTECT Web Console, elles est marquée comme étant résolue dans la console web ESET ESET Inspect Web
Console, et inversement.
Rapports
Les rapports permettent d'accéder de manière efficace aux données de la base de données et de les filtrer. La
fenêtre des rapports est constituée de deux onglets :
• Catégories et modèles : il s'agit de l'onglet par défaut de la section Rapports. Il contient une vue
d'ensemble des catégories et modèles de rapport. Vous pouvez y créer des rapports et des catégories ou
d'autres actions liées au rapport.
• Rapports planifiés : cet onglet donne une vue d'ensemble des rapports planifiés. Vous pouvez également
y planifier un rapport.
171
Les rapports sont générés à partir de modèles qui sont classés par type de rapport. La génération d'un rapport
peut être immédiate ou planifiée à une date ultérieure. Pour générer et afficher immédiatement un rapport,
cliquez sur Générer maintenant en regard du modèle de rapport de votre choix. Vous pouvez utiliser des modèles
de rapport prédéfinis de la liste Catégories et modèles ou créer un modèle de rapport avec des paramètres
personnalisés. Cliquez sur Nouveau modèle de rapport pour ouvrir un assistant de modèle de rapport et spécifier
des paramètres personnalisés pour le nouveau rapport. Vous pouvez également créer une catégorie de rapports
(Nouvelle catégorie) ou importer des modèles de rapport précédemment exportés (Importer des modèles de
rapport).
La partie supérieure de la page contient une barre de recherche. Vous
pouvez effectuer une recherche sur les noms de catégorie et de modèle, mais pas sur les descriptions.
Vous pouvez utiliser des balises pour filtrer les éléments affichés.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Utilisation des modèles de rapports
Sélectionnez un modèle de rapport et cliquez sur l'icône d'engrenage
options disponibles sont les suivantes :
de la vignette du modèle de rapport. Les
Générer maintenant
Le rapport est généré et vous pouvez examiner les données de sortie.
Télécharger
Pour générer et télécharger le rapport, cliquez sur Télécharger. Vous pouvez
choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des
tableaux et utilise un point-virgule (;) comme délimiteur. Si vous téléchargez un
rapport au format CSV et que vous voyez des chiffres dans une colonne à la place de
texte, il est recommandé de télécharger un rapport PDF pour afficher les valeurs de
texte.
Planifier
Planifier un rapport : vous pouvez modifier le déclencheur, la bande passante et la
remise du rapport. Tous les rapports planifiés figurent dans l'onglet Rapports
planifiés.
Modifier
Modifiez un modèle de rapport existant. Les mêmes paramètres et options que
ceux utilisés lors de la création d’un modèle de rapport s’appliquent.
Journal de vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Dupliquer
Créez un nouveau rapport selon le rapport sélectionné. Un nouveau nom est requis
pour le rapport en double.
Supprimer
Supprime entièrement le modèle de rapport sélectionné.
Exporter
Le modèle de rapport est exporté dans un fichier .dat.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
172
Utilisation des catégories de rapports
Sélectionnez une catégorie de rapports et cliquez sur l'icône de roue crantée
Les options disponibles sont les suivantes :
Nouvelle catégorie
Nouveau modèle de
rapport
dans le coin droit de la catégorie.
Saisissez un nom pour créer une catégorie de modèles de rapport.
Créez un modèle de rapport personnalisé.
Supprimer
Supprime entièrement la catégorie de modèles de rapport sélectionnée.
Modifier
Renommez la catégorie de modèles de rapport existante.
Journal de vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Exporter
La catégorie de modèles de rapport et tous les modèles inclus sont exportés dans
un fichier .dat. Vous pouvez importer la catégorie avec tous les modèles
ultérieurement en cliquant sur Importer les modèles de rapport. Cela s'avère
pratique, par exemple, lorsque vous souhaitez migrer vos modèles de rapport
personnalisés sur un autre serveur ESET PROTECT Server.
Groupe d'accès >
Déplacer
Déplacez la catégorie de modèles de rapport vers un autre groupe statique. Elle
devient ainsi accessible pour l'administrateur local du groupe cible. L'administrateur
local dispose de droits d'accès complet dans son groupe.
La fonctionnalité Importer des modèles de rapport / Exporter est conçue pour l'importation et
l'exportation de modèles de rapport uniquement, et non d'un rapport généré contenant des données.
Autorisations pour les rapports
Les rapports sont des objets statiques qui figurent dans une structure d'objets de la base de données ESET
PROTECT. Chaque nouveau modèle de rapport est stocké dans le groupe résidentiel de l'utilisateur qui l'a créé.
Pour accéder à un rapport, vous avez besoin d'autorisations. Vous avez également besoin d'autorisations sur les
objets qui sont contrôlés par le rapport. Par exemple, si vous générez un rapport Vue d'ensemble des états des
ordinateurs, seules les données des ordinateurs pour lesquels vous disposez d'une autorisation de lecture seront
présentes.
• Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également générer
des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de bord.
• Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport disponibles.
• Écrire : permet de créer, modifier et supprimer des modèles et leurs catégories.
Tous les modèles par défaut figurent dans le groupe Tous.
Créer un modèle de rapport
Accédez à Rapports, puis cliquez sur Nouveau modèle de rapport.
173
Général
Modifiez les informations de base sur le modèle. Saisissez un nom, une description et une catégorie. Vous ne
pouvez effectuer un choix que parmi les catégories prédéfinies. Si vous souhaitez en créer une autre, utilisez
l'option Nouvelle catégorie (décrite dans le chapitre précédent). Cliquez sur Sélectionner des balises pour
affecter des balises.
174
Graphique
Dans la section Graphique, sélectionnez le type Rapport. Choisissez un Tableau, dans lequel les informations sont
classées par ligne et par colonne ou un Graphique qui représente les données en utilisant les axes X et Y.
Le type de diagramme sélectionné s'affiche dans la section Aperçu. Vous pouvez ainsi déterminer l'aspect
du rapport en temps réel.
Lorsque vous sélectionnez un graphique, vous avez plusieurs options :
• Graphique à barres - Un graphique avec des barres rectangulaires proportionnelles aux valeurs qu'elles
représentent.
• Graphique à nuage de points - Dans ce graphique, les points sont utilisés pour afficher les valeurs
quantitatives (comme dans les graphiques à barres).
• Graphique en secteurs - Un graphique en secteur est un graphique circulaire divisé en secteurs
proportionnel, représentant les valeurs.
• Graphique en anneau - Le graphique en anneau est semblable au graphique en secteurs, mais peut
contenir plusieurs types de données.
• Graphique linéaire - Affiche les informations sous la forme d'une série de points de données reliés par des
segments.
• Graphique linéaire simple - Affiche les informations sous la forme d'une ligne basée sur les valeurs sans
que les points de données soient visibles.
• Graphique en segments empilés - Ce type de graphique permet une analyse de données en utilisant
différentes unités de mesure.
• Graphique à barres empilées - Semblable à un graphique à barres simples, mais contenant plusieurs types
de données avec différentes unités de mesure empilées dans les barres.
Si vous le désirez, vous pouvez entrer un titre pour les axes X et Y du graphique afin d'en faciliter la lecture et
permettre une reconnaissance facile des tendances.
175
Données
Dans la section Données, sélectionnez les informations à afficher :
a.Colonnes du tableau : Les informations au sujet du tableau sont ajoutées automatiquement selon le
type de rapport sélectionné. Vous pouvez personnaliser le nom, l'étiquette et le format (voir cidessous).
b.Axes de diagramme : Sélectionnez les données pour l'axe des X et des Y. Lorsque vous cliquez sur
Ajouter un axe, une fenêtre s'affiche pour proposer des options. Les choix offerts pour l'axe des Y
dépendent toujours des informations sélectionnées pour l'axe des X et vice-versa, cela parce que le
graphique affiche la relation entre les deux axes et que les données doivent être compatibles.
Sélectionnez les informations souhaitées, puis cliquez sur OK.
Format
Cliquez sur le symbole
dans la section Données pour afficher des options étendues de mise en forme. Vous
pouvez modifier le format dans lequel les données s'affichent. Vous pouvez ajuster la mise en forme des
colonnes de tableau et des axes de graphique. Toutes les options ne sont pas disponibles pour chaque type de
données.
Format de colonne Choisissez une colonne à partir de laquelle la colonne actuelle sera mise en forme. Par
exemple, lors de la mise en forme de la colonne Nom, choisissez la colonne Gravité pour
ajouter des icônes de gravité en regard des noms.
Valeur minimale
Définissez la limite minimale pour les valeurs affichées.
Valeur maximale
Définissez la limite maximale pour les valeurs affichées.
Couleur
Choisissez le modèle de couleurs de la colonne. La couleur est ajustée en fonction de la
valeur de la colonne sélectionnée dans Format de colonne.
176
Icônes
Ajoutez des icônes à la colonne mise en forme en fonction de la valeur de
Format de colonne.
Pour modifier l'ordre des colonnes, cliquez sur l'une des flèches
.
Tri
Si les données sélectionnées dans la section Données contiennent un symbole de tri, cela signifie que la fonction
de tri est disponible. Cliquez sur Ajouter un tri pour définir la relation entre les données sélectionnées.
Sélectionnez les informations de début (valeur de tri) et la méthode de tri (Croissant ou Décroissant). Ces options
définissent le résultat affiché dans le graphique. Cliquez sur Monter ou Descendre pour modifier l'ordre des
éléments de tri. Cliquez sur l'icône de corbeille
pour supprimer l'élément de la sélection.
Filtre
Définissez la méthode de filtrage. Cliquez sur Ajouter un filtre et sélectionnez l'élément de filtrage dans la liste et
sa valeur. Les informations affichées dans le diagramme sont ainsi définies. Cliquez sur l'icône de corbeille
pour supprimer l'élément de la sélection.
Résumé
Dans la section Résumé, passez en revue les options sélectionnées et les informations. Cliquez sur Terminer pour
créer un modèle de rapport.
Générer un rapport
Il existe plusieurs méthodes pour générer immédiatement un rapport à partir d'un modèle de rapport :
• Accédez aux Liens rapides dans la barre supérieure et cliquez sur Générer un rapport. Sélectionnez un
modèle de rapport existant, puis cliquez sur Générer maintenant.
• Cliquez sur Rapports et sélectionnez l'onglet Catégories et modèles. Sélectionnez un modèle de rapport à
partir duquel générer un rapport. Cliquez sur l'icône de roue crantée, puis sur modifier si vous souhaitez
apporter des modifications au modèle.
oVous pouvez cliquer sur la vignette du rapport pour générer et afficher le rapport dans la console web
ESET PROTECT Web Console. Une fois le rapport généré, vous pouvez cliquer sur Générer et télécharger
pour enregistrer le rapport dans le format de votre choix. Vous pouvez choisir : .pdf ou .csv. le format CSV
est adapté uniquement aux données des tableaux et utilise un point-virgule (;) comme délimiteur. Si vous
téléchargez un rapport au format CSV et que vous voyez des chiffres dans une colonne à la place de texte,
il est recommandé de télécharger un rapport PDF pour afficher les valeurs de texte.
• Accédez à Tâches > Nouveau >
Tâche serveur pour créer une tâche Générer un rapport.
oLa tâche est créée et affichée dans la liste Types de tâche. Sélectionnez la tâche et cliquez sur Exécuter
maintenant dans la partie inférieure de la page. La tâche est immédiatement exécutée.
177
oConfigurez les paramètres (comme décrit dans la tâche Générer un rapport), puis cliquez sur Terminer.
Lorsque vous cliquez sur un élément contenu dans un rapport affiché dans ESET PROTECT Web Console, un
menu de descente dans la hiérarchie s'affiche en proposant d'autres options.
Planifier un rapport
Il existe plusieurs méthodes pour planifier la génération d'un rapport :
• Accédez à Tâches > Nouveau >
Tâche serveur pour créer une tâche Générer un rapport.
• Accédez à Rapports, sélectionnez un modèle de rapport à partir duquel générer un rapport, cliquez sur
l'icône de roue crantée sur la vignette du modèle et sélectionnez Planifier. Vous pouvez utiliser un modèle
de rapport prédéfini et le modifier ou créer un modèle de rapport.
• Cliquez sur Planifier dans le menu contextuel d'un modèle de rapport dans un tableau de bord.
• Accédez à l'onglet Rapports > Rapports planifiés, puis cliquez sur Planifier le rapport.
Vous disposez de plusieurs options lorsque vous planifiez un rapport, comme décrit dans la tâche Générer
un rapport:
• Sélectionnez plusieurs modèles de rapport pour un rapport.
• Définissez la remise du rapport dans un courrier électronique et/ou enregistrez-le dans un fichier.
• Définissez éventuellement les paramètres de déclencheur et de limitation.
Une fois le rapport planifié, cliquez sur Terminer. La tâche est créée. Elle s’exécutera selon l’intervalle défini dans
le déclencheur (une seule fois ou de manière répétée) et selon les paramètres de limitation (facultatif).
Onglet Rapports planifiés
Vous pouvez examiner vos rapports planifiés dans Rapports > Rapports planifiés. Les autres actions disponibles
dans cet onglet sont présentées ci-dessous :
Planifier
Afficher les détails
Consultez des informations détaillées sur la planification sélectionnée.
Journal de vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Exécuter maintenant
Exécutez le rapport planifié maintenant.
Modifier
Modifiez la planification du rapport. Vous pouvez ajouter ou désélectionner des
modèles de rapport, modifier des paramètres de planification ou de limitation et de
remise du rapport.
Dupliquer
Créez une planification en double dans votre groupe résidentiel.
Supprimer
Supprimez la planification. Le modèle de rapport est conservé.
Groupe d'accès >
Déplacer
178
Créez une nouvelle planification pour un rapport existant.
Déplacez la planification vers un groupe statique différent.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Applications obsolètes
Utilisez le rapport Applications obsolètes (situé dans la catégorie Rapports > Ordinateurs) pour voir quels
composants ESET PROTECT ne sont pas à jour.
Deux méthodes permettent d'exécuter ce rapport :
• Ajoutez un nouveau tableau de bord ou modifiez un volet de tableau de bord existant.
• Accédez à Rapports, à la catégorie Ordinateurs, à la vignette Applications obsolètes, puis cliquez sur
Générer maintenant.
Si vous avez trouvé une application obsolète, vous pouvez :
• Utiliser la tâche client ESET PROTECT Mettre à jour les composants pour mettre à jour ESET Management
Agent, Server et MDM. ;
• utiliser la tâche client Installation du logiciel pour mettre à jour le produit de sécurité.
Visionneuse des journaux SysInspector
La visionneuse des journaux SysInspector permet de consulter les journaux de SysInspector après son exécution
sur un ordinateur client. Vous pouvez également ouvrir les journaux SysInspector directement à partir d'une
tâche de demande de rapport SysInspector après la réussite de son exécution. Les fichiers journaux peuvent être
téléchargés et consultés dans SysInspector sur votre ordinateur local.
ESET SysInspector s’exécute uniquement sur les ordinateurs Windows.
Affichage du journal SysInspector
Depuis un tableau de bord
1.Ajoutez un nouveau tableau de bord ou modifiez un rapport de tableau de bord existants.
2.Sélectionnez le modèle de rapport Automatisation > Historique des rapports SysInspector au cours des
30 derniers jours.
3.Ouvrez le rapport, sélectionnez un ordinateur, puis
menu déroulant.
179
Ouvrir la vue du journal SysInspector dans le
Depuis un rapport
1.Accédez à la catégorie Rapports > Automatisation.
2.Sélectionnez le modèle Historique des rapports SysInspector au cours des 30 derniers jours dans la liste
et cliquez sur Générer maintenant.
3.Ouvrez le rapport, sélectionnez un ordinateur, puis
menu déroulant.
Ouvrir la vue du journal SysInspector dans le
Depuis le menu Ordinateurs
1.Accédez à Ordinateurs.
2.Sélectionnez un ordinateur dans un groupe statique ou dynamique, puis cliquez sur
Afficher les détails.
3.Accédez à la section Journaux, sélectionnez l'onglet SysInspector, cliquez sur une entrée de liste, puis
sélectionnez Ouvrir la Visualisation des journaux SysInspector.
Inventaire matériel
ESET PROTECT peut récupérer des informations sur l'inventaire matériel des appareils connectés (RAM, stockage
et processeur de l'appareil, par exemple).
Cliquez sur Ordinateurs, sur un périphérique connecté et sélectionnez Détails.
180
Cliquez sur Détails et sélectionnez l'onglet Matériel.
Vous pouvez filtrer les périphériques connectés selon leurs paramètres matériels. Vous pouvez effectuer une
sélection dans les catégories d'inventaire matériel suivantes : Châssis, Informations sur le périphérique, Affichage,
Carte vidéo, Périphérique d'entrée, Stockage de masse, Carte réseau, Imprimante, Processeur, RAM et
Périphérique audio.
181
Rapports d'inventaire matériel
Vous trouverez des rapports d’inventaire matériel prédéfinis dans Rapports > Inventaire matériel. Vous pouvez
créer des rapports d'inventaire matériel personnalisés. Lors de la création d'un nouveau modèle de rapport,
sélectionnez sous Données une sous-catégorie à partir de l'un des filtres Inventaire matériel. Lorsque vous
ajoutez la première colonne de tableau ou axe des X, seules les données compatibles pourront être sélectionnées.
Groupes dynamiques reposant sur l'inventaire matériel
Vous pouvez créer des groupes dynamiques personnalisés reposant sur les détails de l'inventaire matériel des
périphériques connectés. Lors de la création d'un nouveau modèle de groupe dynamique, sélectionnez règle(s)
dans les catégories Inventaire matériel. Par exemple, vous pouvez créer un groupe dynamique avec les
périphériques filtrés par quantité de RAM afin d'obtenir un aperçu des périphériques avec une certaine quantité
de RAM.
Systèmes d’exploitation compatibles avec l’inventaire matériel
La fonctionnalité d'inventaire matériel est disponible sur tous les ordinateurs Windows, Linux* et macOS pris en
charge.
* Installez le package lshw sur l’ordinateur client/serveur Linux pour qu'ESET Management Agent puisse
correctement indiquer l'inventaire matériel.
Distribution Linux
Debian, Ubuntu
Commande Terminal
sudo apt-get install -y lshw
Red Hat, CentOS, RHEL sudo yum install -y lshw
OpenSUSE
sudo zypper install lshw
Rapport sur les journaux d'audit
Le rapport Journal de vérification contient l'ensemble des actions et modifications effectuées par les utilisateurs
sur ESET PROTECT Server.
Pour exécuter ce rapport, cliquez sur la catégorie Rapports > Audit et gestion des licences > Journal de
vérification.
Vous pouvez afficher et filtrer un journal de vérification directement dans la console web, sous Autre > Journal de
vérification.
Pour afficher le journal de vérification, l’utilisateur de la console web doit disposer d’un jeu d’autorisations
avec la fonctionnalité Journal de vérification.
Tâches
Vous pouvez utiliser des tâches pour administrer des ordinateurs clients ESET PROTECT Server et leurs produits
ESET. Les tâches peuvent automatiser les tâches de routine. Il existe un ensemble de tâches prédéfinies qui
couvrent les scénarios les plus courants. Vous pouvez également créer une tâche personnalisée avec des
paramètres spécifiques. Utilisez des tâches pour demander une action à des ordinateurs clients. Pour exécuter
182
correctement une tâche, vous devez disposer des droits d'accès suffisants pour la tâche et les objets
(périphériques) utilisés par la tâche. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des
autorisations.
Il existe deux catégories de tâches principales : Tâches client et tâches serveur.
• Vous pouvez affecter des tâches client à des groupes ou des ordinateurs distincts. Une fois créée, une tâche
est exécutée à l'aide d'un déclencheur. D'autres déclencheurs peuvent être configurés pour une tâche client.
Les tâches client sont distribuées aux clients lorsque l'ESET Management Agent d'un client se connecte à ESET
PROTECT Server. Pour cette raison, la communication des résultats de l'exécution des tâches à ESET PROTECT
Server peut prendre du temps. Vous pouvez gérer l'intervalle de connexion d'ESET Management Agent pour
réduire les durées d'exécution des tâches.
• Les tâches serveur sont exécutées par ESET PROTECT Server sur cette application ou d'autres appareils. Des
tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients spécifique. Un déclencheur
peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide de divers événements,
chaque déclencheur doit être associé à une tâche serveur distincte.
Vous pouvez créer une tâche de deux façons différentes :
• Cliquez sur Nouveau >
Tâche client ou
Tâche serveur.
• Cliquez sur Nouveau >
Tâche client ou
Tâche serveur.
Les tâches prédéfinies suivantes sont disponibles (chaque catégorie de tâches contient des types de tâches) :
Toutes les tâches
Tâches client
Produit de sécurité ESET
Diagnostics
Terminer l’isolement des ordinateurs du réseau
Exporter la configuration des produits administrés
Isoler l’ordinateur du réseau
Mise à jour des modules
Restauration de la mise à jour des modules
Analyse à la demande
Activation du produit
Gestion de la quarantaine
Exécuter un script SysInspector
183
Envoyer le fichier à ESET LiveGuard
Analyse du serveur
Installer un logiciel
Demande de journal SysInspector (Windows uniquement)
Charger un fichier mis en quarantaine
ESET PROTECT
Diagnostics
Redéfinir l'agent cloné
Réinitialiser la base de données de Rogue Detection Sensor
Mise à niveau des composants ESET PROTECT
Arrêter l'administration (désinstaller ESET Management Agent)
Système d’exploitation
Afficher le message
Mise à jour du système d'exploitation
Exécuter une commande
Arrêter l'ordinateur
Installer un logiciel
Désinstaller un logiciel
Arrêter l'administration (désinstaller ESET Management Agent)
Mobile
Actions Antivol
Afficher le message
Exporter la configuration des produits administrés
Mise à jour des modules
Analyse à la demande
184
Activation du produit
Installer un logiciel
Arrêter l'administration (désinstaller ESET Management Agent)
Tâches serveur
Déploiement d’agent : distribue l’Agent aux ordinateurs clients.
Supprimer les ordinateurs qui ne se connectent pas : supprime les clients qui ne se connectent plus à ESET
PROTECT depuis la console Web.
Générer un rapport : permet de générer les rapports dont vous avez besoin.
Renommer les ordinateurs : cette tâche renomme de manière périodique les ordinateurs situés dans des groupes
au format FQDN.
Synchronisation des groupes statiques : met à jour les informations des groupes pour afficher des données
actuelles.
Synchronisation des utilisateurs : met à jour un utilisateur ou un groupe d'utilisateurs.
Vue d'ensemble des tâches
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Pour exécuter une tâche client, vous devez créer un déclencheur.
185
Pour effectuer d'autres actions, cliquez sur une tâche :
Afficher les détails
Journal de
vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Exécutions
Tâches client uniquement : Vous pouvez sélectionner des résultats d'exécution de
tâche et effectuer d'autres tâches, si nécessaire. Pour plus d'informations, voir Détails
de la tâche.
Déclencheurs
Tâches client uniquement : Reportez-vous à la liste des déclencheurs de la tâche client
sélectionnée.
Modifier
Modifiez la tâche sélectionnée. La modification de tâches existantes s'avère utile
lorsque vous ne devez effectuer que quelques petits ajustements. Pour des tâches plus
uniques, vous préférerez peut-être les créer.
Dupliquer
Créez une tâche à partir de la tâche sélectionnée. Un nouveau nom est requis pour la
tâche en double.
Exécuter
maintenant
Exécuter sur
Réexécuter en cas
d'échec
186
Affichez les détails de la tâche : résumé, exécutions, déclencheurs (les détails des
déclencheurs sont uniquement disponibles pour les tâches client).
Tâches serveur uniquement : Exécutez la tâche serveur sélectionnée.
Tâches client uniquement : Ajoutez un nouveau déclencheur et sélectionnez des
groupes ou des ordinateurs cibles pour la tâche client.
Tâches client uniquement : Crée un déclencheur ayant pour cibles tous les ordinateurs
sur lesquels l'exécution précédente de la tâche a échoué. Vous pouvez modifier les
paramètres de la tâche, si vous préférez, ou cliquer sur Terminer pour réexécuter la
tâche inchangée.
Supprimer
Supprime entièrement la ou les tâches sélectionnées.
• Si la tâche est supprimée après sa création mais avant le démarrage planifié, elle
sera supprimée et ne fonctionnera jamais.
• Si la tâche est supprimée après son exécution, la tâche sera terminée mais les
informations ne seront pas affichées dans la console Web.
Groupe d'accès
Déplacez la tâche vers un groupe statique différent.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Indicateur de progression
L'indicateur de progression est une barre de couleurs qui montre l'état de l'exécution d'une tâche. Chaque tâche
possède son propre indicateur (affiché dans la ligne Progression). L'état d'exécution d'une tâche s'affiche dans
trois couleurs différentes et comprend le nombre d'ordinateurs dans cet état pour une tâche donnée :
En cours (bleu)
Correctement terminé (vert)
Échec (orange)
Tâche nouvellement créée (blanc) : il peut falloir un peu de temps pour que l'indicateur change de couleur. ESET
PROTECT Server doit recevoir une réponse d'ESET Management Agent pour afficher l'état d'exécution.
L'indicateur de progression sera blanc si aucun déclencheur n'est attribué.
Une combinaison de ce qui précède
187
Pour plus d'informations sur les différents types d'icône et les états, reportez-vous à Icône d'état.
L'indicateur de progression montre l'état d'une tâche lors de sa dernière exécution. Ces informations sont
fournies par ESET Management Agent. L'indicateur de progression montre les informations qu'ESET
Management Agent signale à partir des ordinateurs client.
Icône d'état
L'icône en regard de l'indicateur de progression fournit des informations supplémentaires. Elle indique si des
exécutions sont planifiées pour une tâche donnée ainsi que le résultat des exécutions terminées. Ces informations
sont énumérées par ESET PROTECT Server. Les états suivants sont possibles :
En cours
La tâche est en cours d'exécution sur au moins une cible ; aucune exécution n'est planifiée
ou n'a échoué. Cela s'applique même si la tâche a déjà été terminée sur certaines cibles.
Réussite
La tâche s'est terminée sur toutes les cibles ; aucune exécution n'est planifiée ou en cours.
Erreur
La tâche a été exécutée sur toutes les cibles, mais a échoué sur au moins une d'elles.
Aucune autre exécution n'est planifiée.
Planifiée
L'exécution de la tâche est planifiée, mais aucune exécution n'est en cours.
Planifiée/En cours La tâche a des exécutions planifiées (du passé ou dans le futur). Aucune exécution n'a
échoué et au moins une exécution est en cours.
Planifiée/Réussite La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune
exécution n'a échoué ou n'est en cours, et au moins une exécution a réussi.
Planifiée/Erreur
La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune
exécution n'est en cours et au moins une exécution a échoué. Cela s'applique même si
certaines exécutions se sont terminées avec succès.
Détails de la tâche
Cliquez sur une tâche et sélectionnez Afficher les détails pour afficher les détails de la tâche dans les onglets
suivants :
Résumé
Cet onglet contient un aperçu des paramètres de la tâche.
188
Exécutions
L'onglet Exécutions affiche la liste des ordinateurs avec les résultats de l’exécution de la tâche client. L'onglet
Exécutions n'est pas disponible pour les tâches serveur.
Si les exécutions sont trop nombreuses, vous pouvez filtrer la vue pour limiter les résultats.
Cliquez sur Ajouter un filtre pour filtrer les exécutions sélectionnées par état :
• Planifié : oui (l’exécution de la tâche client est planifiée), non (l’exécution de la tâche client est terminée).
• Dernier état : Aucun état, En cours, Terminé, Erreur
Vous pouvez modifier le filtre ou le désactiver pour afficher tous les ordinateurs indépendamment de leur dernier
état.
Cliquez sur une ligne en dessous de Nom de l’ordinateur ou Description de l'ordinateur pour prendre d'autres
mesures :
•
Historique : consultez les détails de l’exécution de la tâche client, notamment quand l’exécution s’est
produite, l' état actuel, la progression et le message de suivi (le cas échéant). Vous pouvez utiliser le
message de suivi pour examiner la sortie de la tâche client ayant échoué.
• Si le tableau Historique ne contient aucune entrée, définissez le filtre Survenance sur une durée
plus longue.
• Lors de l’installation de produits ESET antérieurs, le message de suivi signale : La tâche a été remise
au produit géré.
•
189
Détails : affichez les détails de l’ordinateur sélectionné.
Déclencheurs
L'onglet Déclencheurs est uniquement disponible pour les tâches client et affiche la liste des déclencheurs pour la
tâche client sélectionnée. Pour gérer le déclencheur, cliquez dessus et sélectionnez l'un des éléments suivants :
Modifier
Permet de modifier le déclencheur sélectionné.
Réexécuter dès que Réexécutez la tâche client (dès que possible) en utilisant directement le déclencheur
existant sans aucune modification.
possible
190
Supprimer
Supprime entièrement le déclencheur sélectionné. Pour supprimer plusieurs
déclencheurs, cochez les cases situées à gauche et cliquez sur le bouton Supprimer.
Dupliquer
Créez un déclencheur sur la base de celui sélectionné. Un nouveau nom est requis pour
le nouveau déclencheur.
Tâches client
Vous pouvez affecter des tâches client à des groupes ou des ordinateurs distincts. Une fois créée, une tâche est
exécutée à l'aide d'un déclencheur. D'autres déclencheurs peuvent être configurés pour une tâche client. Les
tâches client sont distribuées aux clients lorsque l'ESET Management Agent d'un client se connecte à ESET
PROTECT Server. Pour cette raison, la communication des résultats de l'exécution des tâches à ESET PROTECT
Server peut prendre du temps. Vous pouvez gérer l'intervalle de connexion d'ESET Management Agent pour
réduire les durées d'exécution des tâches.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
191
Créez une tâche client
1. Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
2. Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous
avez sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en
fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations
et le comportement de la tâche.
3. Configurez les paramètres de la tâche dans la section Paramètres.
4. Vérifiez tous les paramètres de la tâche dans la section Synthèse, puis cliquez sur Terminer.
5. Cliquez sur Créer un déclencheur pour créer un déclencheur pour la tâche client ou cliquez sur fermer pour
créer le déclencheur ultérieurement.
Déclencheurs de tâche client
Il faut attribuer un déclencheur à une tâche client pour qu'elle soit exécutée. Pour créer un déclencheur, cliquez
sur Tâches, sur l'instance de la tâche client dans le tableau principal, puis sélectionnez Exécuter le dans le menu
192
déroulant. Vous pouvez également attribuer une tâche client à un groupe ou des ordinateurs.
Pour définir un déclencheur, sélectionnez les ordinateurs ou les groupes cibles sur lesquels une tâche client doit
être exécutée. Lorsque la ou les cibles sont sélectionnées, définissez les conditions du déclencheur pour exécuter
la tâche à un moment précisé ou lors d'un événement. Vous pouvez également utiliser Paramètres avancés de la
limitation pour optimiser le déclencheur, si nécessaire.
Général
Saisissez des informations de base sur le Déclencheur dans le champ Description, puis cliquez sur Cible.
Cible
La fenêtre Cible vous permet de spécifier les clients (ordinateurs ou groupes) destinataires de cette tâche.
• Cliquez sur Ajouter des ordinateurs pour afficher tous les groupes statiques et dynamiques et sélectionner
des périphériques.
• Cliquez sur Ajouter des groupes pour afficher tous les groupes statiques et dynamiques et leurs membres
et sélectionner des périphériques.
Pour affecter tous les ordinateurs d’un groupe, affectez le groupe au lieu de chaque ordinateur pour éviter
un ralentissement de la console web.
La console web affiche un avertissement si vous sélectionnez un trop grand nombre d’ordinateurs.
193
Après la sélection, cliquez sur OK, puis passez à la section Déclencheur.
Déclencheur
Le déclencheur détermine l'événement qui déclenche la tâche.
• Dès que possible : exécute la tâche dès que le client se connecte à ESET PROTECT Server et la reçoit. Si la
tâche ne peut pas être effectuée avant la date d'expiration, elle est retirée de la file d'attente. La tâche n'est
pas supprimée, mais elle ne sera pas exécutée.
• Planifié : exécute la tâche à une date sélectionnée.
• Déclencheur lié au Journal des événements : exécute la tâche selon les événements spécifiés dans cette
zone. Ce déclencheur est invoqué lorsqu'un événement d'un certain type se produit dans les journaux.
Définissez le type de journal, l'opérateur logique et les critères de filtrage qui déclencheront cette tâche.
• Déclencheur A rejoint le groupe dynamique : ce déclencheur exécute la tâche lorsqu'un client rejoint le
groupe dynamique sélectionné dans l'option cible. Si un groupe statique ou un client a été sélectionné, cette
option ne sera pas disponible.
• Expression CRON : vous pouvez également définir un intervalle pour le déclencheur à l'aide d'une
expression CRON.
Pour plus d'informations sur les déclencheurs, reportez-vous au chapitre Types de déclencheurs de tâche.
Paramètres avancés de la limitation
Une limitation sert à limiter l'exécution d'une tâche si cette dernière est déclenchée par un événement qui se
produit fréquemment, comme dans les cas Déclencheur lié au Journal des événements et Déclencheur A rejoint
le groupe dynamique (voir ci-dessus). Pour plus d'informations, reportez-vous au chapitre Paramètres avancés de
la limitation.
Lorsque vous avez défini les destinataires et les déclencheurs de cette tâche, cliquez sur Terminer.
Attribution d'une tâche à un groupe ou des ordinateurs
Découvrez comment attribuer une tâche client à un groupe.
Deux méthodes permettent d'attribuer une tâche à un ou des ordinateurs.
1. Accédez à Tableau de bord > Ordinateurs > Ordinateurs présentant des problèmes, sélectionnez un
ordinateur, cliquez sur Ordinateur >
Tâches >
Nouvelle tâche.
194
2. Ordinateur > sélectionnez un ou des ordinateurs à l'aide des cases à cocher >
tâche.
La fenêtre Assistant Nouvelle tâche client s'ouvre.
195
Tâches >
Nouvelle
Actions Antivol
La fonction Antivol protège un périphérique mobile contre les accès non autorisés.
En cas de perte ou de vol d'un périphérique mobile (inscrit et administré par ESET PROTECT), certaines actions
sont automatiquement exécutées tandis que d'autres peuvent être effectuées à l'aide d'une tâche de client.
Si une personne non autorisée remplace une carte SIM approuvée par une carte non approuvée, le périphérique
est automatiquement verrouillé par ESET Endpoint Security pour Android. En outre, une alerte est envoyée par
SMS aux numéros de téléphone définis par l'utilisateur. Ce message contient les informations suivantes :
• numéro de téléphone de la carte SIM en cours d'utilisation ;
• numéro IMSI (International Mobile Subscriber Identity) ;
• numéro IMEI (International Mobile Equipment Identity) du périphérique mobile.
L'utilisateur non autorisé n'est pas avisé de l'envoi de ce message, car il est automatiquement supprimé des fils
des messages du périphérique. Il est également possible de demander les coordonnées GPS du périphérique
mobile égaré ou d'effacer à distance toutes les données stockées sur le périphérique à l'aide d'une tâche de
client.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Action
196
Comportement
sur le système
d'exploitation
mobile
Description
Action
Recherchez le fichier
Comportement
sur le système
d'exploitation
mobile
Description
Le périphérique répondra en envoyant un message texte contenant
ses coordonnées GPS. En cas de localisation plus précise dans les
10 minutes, il renverra le message. Les informations reçues s'affichent
dans les détails de l'appareil.
La recherche fonctionne uniquement si l'option GPS est activée
sur l'appareil.
Non prise en charge.
Verrouiller
Le périphérique sera verrouillé. Il pourra être déverrouillé à l'aide du
mot de passe Administrateur ou de la commande de déverrouillage.
Le périphérique sera verrouillé. Le code secret peut être supprimé à
l’aide de la commande Effacer le code secret.
Déverrouiller
Le périphérique sera déverrouillé pour pouvoir être réutilisé. La carte
SIM actuelle du périphérique sera enregistrée en tant que carte SIM
approuvée.
Non prise en charge.
Sirène/son du mode
perdu
Le périphérique sera verrouillé et il émettra un son très fort pendant
5 minutes (ou jusqu'à ce qu'il soit déverrouillé).
Non prise en charge.
Effacer le code
secret
Rétablissement des
paramètres d'usine
Non prise en charge.
Supprime le code secret d’un appareil. L'utilisateur est invité à
configurer un nouveau code secret une fois l'appareil sous tension.
Toutes les données accessibles sur le périphérique seront effacées
(les en-têtes des fichiers seront détruits) et les paramètres d'usine par
défaut seront rétablis. Cette opération peut prendre plusieurs
minutes.
Tous les paramètres et toutes les informations sont supprimés et les
paramètres d’usine par défaut sont restaurés sur l'appareil. Cette
opération peut prendre plusieurs minutes.
Activer le mode
perdu et Rechercher
Prise en charge sur iOS ABM uniquement. Le périphérique passera en
« mode Perdu », se verrouillera et ne pourra être déverrouillé qu'en
exécutant la tâche Désactiver le mode perdu depuis ESET PROTECT.
Vous pouvez personnaliser le numéro de téléphone, le message et la
note de base de page qui seront affichés sur l'écran de l'appareil
égaré. L’état de la protection de l'appareil sera changé en Perdu.
Désactiver le mode
Perdu
Prise en charge sur iOS ABM uniquement. L'état de la protection de
l'appareil est modifié. L'appareil refonctionne normalement.
197
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Diagnostics
Utilisez la tâche Diagnostics pour demander une action de diagnostic d'un produit de sécurité ESET sur un
ordinateur client.
198
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Action de diagnostic
• Exécuter Log Collector : collecte des données spécifiques (données de configuration et journaux, par
exemple) d'un ordinateur sélectionné pour faciliter la collecte des informations de l'ordinateur d'un client
pendant la résolution d'un incident.
oParamètres de Log Collector : vous pouvez spécifier les paramètres de Log Collector sous Windows,
MacOS ou Linux. Pour collecter toutes les données disponibles, laissez le champ Paramètres de Log
Collector vide. Si vous spécifiez les paramètres de Log Collector, sélectionnez uniquement les ordinateurs
exécutant le système d’exploitation applicable en tant que cibles pour la tâche.
La taille limite de fichier pour la diffusion des journaux par appareil est de 200 Mo. Vous pouvez accéder
aux journaux depuis la console web dans la section Détails > Journaux. Si la taille des journaux collectés par
la tâche est supérieure à 200 Mo, la tâche échoue. Si la tâche échoue, vous pouvez effectuer les opérations
suivantes :
• Collecter les journaux localement sur l’appareil
• Modifier la verbosité des journaux et réessayez la tâche :
oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour collecter uniquement les
journaux d'ESET Management Agent.
oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du
produit de sécurité ESET installé.
• Régler le mode diagnostic - Le mode de diagnostic est composé des catégories suivantes : journaux
Courrier indésirable, Pare-feu, HIPS, Contrôle de périphérique et Filtrage Internet. Le but principal du
mode de diagnostic est de collecter des journaux avec tous les niveaux de gravité lorsqu'un dépannage est
nécessaire.
oActiver : activez la journalisation de toutes les applications ESET.
oDésactiver : vous pouvez désactiver la journalisation manuellement ou automatiquement après un
redémarrage de l'ordinateur.
Les conditions préalables suivantes doivent être réunies pour la création de journaux de diagnostic :
199
• Les journaux de diagnostic peuvent être collectés à partir des ordinateurs clients exécutant les systèmes
d'exploitation Windows et macOS.
• Un produit de sécurité ESET doit être installé et activé sur l'ordinateur client.
ESET Management Agent envoie uniquement les journaux collectés par un produit ESET installé sur un
ordinateur client. La catégorie et la verbosité du journal dépendent du type et de la configuration du
produit. Configurez chaque produit (via des politiques) pour collecter des journaux spécifiques.
Les journaux de diagnostic qui datent de plus de 24 heures sont supprimés tous les jours pendant le nettoyage
ayant lieu à minuit. La base de données ESET PROTECT est ainsi protégée contre toute surcharge.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Vous pouvez consulter les journaux créés dans Détails de l'ordinateur : Journaux > Journal de diagnostic.
Afficher le message
La tâche Afficher le message vous permet d'envoyer un message à n'importe quel périphérique administré
(ordinateur client, tablette, périphérique mobile, etc.). Le message est affiché à l'écran afin d'informer
l'utilisateur.
• Windows : le message s'affichage sous forme de notification.
Sous Windows, la tâche client Afficher le message utilise la commande msg.exe qui figure uniquement dans
les éditions Windows Professionnel/Entreprise. Vous ne pouvez donc pas utiliser cette tâche pour afficher
un message sur un ordinateur client exécutant Windows édition Familiale.
• macOS et Linux : le message s'affiche uniquement sur un terminal.
200
Pour consulter le message sous macOS ou Linux, vous devez d'abord ouvrir le terminal.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Vous pouvez saisir un titre et votre message.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
201
Terminer l’isolement des ordinateurs du réseau
La tâche Terminer l'isolement des ordinateurs du réseau met fin à l'isolement des ordinateurs du réseau et
permet de nouveau les connexions des ordinateurs isolés. Utilisez cette tâche lorsque le problème de sécurité a
été résolu.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
202
Exporter la configuration des produits administrés
La tâche Exporter la configuration des produits administrés sert à exporter les paramètres d'un composant ESET
PROTECT ou d'un produit ESET installé sur le ou les clients.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Exporter les paramètres de configuration des produits gérés.
• Produit : sélectionnez un composant ESET PROTECT ou un ESET produit de sécurité client pour lequel vous
souhaitez exporter la configuration.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
203
créée.
Une fois la tâche terminée, la configuration exportée se trouve dans l’onglet Configuration sous les détails de
l’ordinateur des ordinateurs cibles.
Isoler l’ordinateur du réseau
La tâche Isoler l'ordinateur du réseau isole les ordinateurs sélectionnés du réseau et toutes les connexions, à
l’exception de celles nécessaires au bon fonctionnement des produits ESET qui seront bloquées. Les connexions
autorisées comprennent les suivantes :
• obtention par l'ordinateur d'une adresse IP ;
• communication de ekrn.exe, d'ESET Management Agent et du Connecteur ESET Inspect ;
• connexion à un domaine.
L’isolement du réseau est uniquement compatible avec les produits de sécurité ESET (Endpoint
Antivirus/Security et produits de sécurité serveur) versions 7.2 et ultérieures.
L'isolement du réseau interrompra probablement le fonctionnement normal des ordinateurs et vous ne
devez l'utiliser que dans les cas d'urgence (par exemple, si un problème de sécurité grave est identifié sur
un ordinateur administré). Vous pouvez terminer l'isolement à l'aide d'une tâche client.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
204
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Mise à jour des modules
La tâche Mise à jour des modules force la mise à jour de tous les modules du produit de sécurité installé sur un
périphérique cible. Il s'agit d'une tâche générale pour tous les produits de sécurité sur tous les systèmes. La liste
de tous les modules du produit de sécurité cible figure dans la section À propos de du produit de sécurité.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Effacer le cache de mise à jour : cette option supprime les fichiers de mise à jour temporaires du cache sur le
client. Elle peut être souvent utilisée pour corriger les erreurs de mise à jour des modules.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
205
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Définition d'un serveur personnalisé pour les mises à jour des modules
Si la mise à jour des modules du produit de sécurité ESET échoue en raison d’un blocage géographique,
utilisez une politique pour définir un serveur personnalisé pour les mises à jour des modules :
1. Dans les paramètres de la politique du produit de sécurité ESET, sélectionnez Mise à jour > Profils >
Mises à jour.
2. Dans Mises à jour des modules, désactivez Choisir automatiquement, puis saisissez l'adresse du serveur
personnalisé. Par exemple, pour utiliser les serveurs de mise à jour américains pour ESET Endpoint
Antivirus/Security 9 pour Windows, saisissez http://us-update.eset.com/eset_upd/ep9/ (version 8 :
http://us-update.eset.com/eset_upd/ep8/).
3. Saisissez votre nom d'utilisateur (EAV-XXXXXXXX) et le mot de passe de la licence. Vous pouvez les
obtenir à partir des détails de l'ancienne licence.
Restauration de la mise à jour des modules
Si une mise à jour de modules entraîne des problèmes ou si vous ne souhaitez pas appliquer une mise à jour à
tous les clients (lors de tests ou de l'utilisation de mises à jour de version bêta), vous pouvez utiliser la tâche
Restauration de la mise à jour des modules. Lorsque vous exécutez cette tâche, la version précédente des
modules est rétablie.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
206
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Développez cette section pour personnaliser les paramètres de restauration de la mise à jour des modules.
Action
• Activer les mises à jour : les mises à jour sont activées et le client recevra la prochaine mise à jour des
modules.
• Restaurer et désactiver les mises à jour pendant les prochaines : les mises à jour sont désactivées
pendant la période spécifiée dans le menu déroulant Désactiver l’intervalle (24, 36, 48 heures ou jusqu'à
révocation).
Utilisez l'option Jusqu'à révocation avec prudence, car elle présente un risque pour la sécurité.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Analyse à la demande
La tâche Analyse à la demande vous permet d'exécuter manuellement une analyse sur l'ordinateur client (en plus
d'une analyse régulière planifiée).
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
207
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Arrêter l'ordinateur après l'analyse - Si vous cochez cette case, l'ordinateur s'arrête à la fin de l'analyse.
Vous pouvez configurer le comportement de redémarrage/d'arrêt des ordinateurs administrés. L’ordinateur doit
exécuter ESET Management Agent 9.1 (et les versions ultérieures) et un produit de sécurité ESET qui prend en
charge ce paramètre.
Profil d'analyse
Vous pouvez sélectionner le profil de votre choix dans le menu déroulant :
• Analyse approfondie - Il s'agit d'un profil prédéfini sur le client. Il est configuré pour être le profil d'analyse
le plus complet. Il vérifie l'intégralité du système mais prend le plus de temps et utilise le plus de ressources.
• Analyse intelligente - L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de
nettoyer les fichiers infectés sans intervention de l'utilisateur. Elle présente l'intérêt d'être facile à utiliser et
de ne pas nécessiter de configuration détaillée. L'analyse intelligente vérifie tous les fichiers des disques
locaux, et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est
automatiquement réglé sur sa valeur par défaut.
• Analyse à partir du menu contextuel - Analyse un client à l'aide d'un profil d'analyse prédéfini. Il est
possible de personnaliser les cibles à analyser.
• Profil personnalisé - L'analyse personnalisée vous permet de spécifier des paramètres d'analyse tels que
les cibles et les méthodes d'analyse. Elle a l'avantage de permettre la configuration précise des paramètres.
Les configurations peuvent être enregistrées dans des profils d'analyse définis par l'utilisateur, ce qui permet
de répéter facilement une analyse avec les mêmes paramètres. Avant d'exécuter la tâche avec l'option de
profil personnalisé, vous devez créer un profil. Lorsque vous sélectionnez un profil personnalisé dans le
menu déroulant, saisissez le nom exact du profil dans le champ de texte Profil personnalisé.
Nettoyage
Par défaut, l'option Analyse avec nettoyage est sélectionnée. Cette configuration permet le nettoyage
automatique des objets infectés détectés. Si le nettoyage est impossible, ils sont alors mis en quarantaine.
208
Cibles à analyser
Cette option est également sélectionnée par défaut. À l'aide de ce paramètre, toutes les cibles spécifiées dans le
profil d'analyse sont analysées. Si vous désélectionnez cette option, vous devez manuellement spécifier les cibles
à analyser dans le champ Ajouter une cible. Saisissez la cible à analyser dans ce champ, puis cliquez sur Ajouter.
La cible s'affiche alors dans le champ Cibles à analyser. Une cible à analyser peut être un fichier ou un
emplacement. Vous pouvez également exécuter une analyse prédéfinie en utilisant l'une des chaînes suivantes en
tant que cible à analyser :
Cible à analyser
${DriveRemovable}
Emplacements analysés
Tous les lecteurs et appareils amovibles.
${DriveRemovableBoot} Secteurs de démarrage de tous les lecteurs amovibles.
${DriveFixed}
Disques durs (HDD, SSD).
${DriveFixedBoot}
Secteurs de démarrage des disques durs.
${DriveRemote}
Lecteurs réseau.
${DriveAll}
Tous les lecteurs disponibles.
${DriveAllBoot}
Secteurs de démarrage et UEFI de tous les lecteurs. Pour en savoir plus sur le
Scanner UEFI, consultez le glossaire.
${DriveSystem}
Lecteurs système.
${Share}
Lecteurs partagés (uniquement pour les produits serveur).
${Boot}
Secteur de démarrage principal.
${Memory}
Mémoire vive.
${Registry}
Registre système (uniquement pour ESET Endpoint 8 et les versions ultérieures).
${Wmi}
Base de données WMI (uniquement pour ESET Endpoint 8 et les versions
ultérieures).
Vous trouverez ci-dessous quelques exemples d'utilisation des paramètres cibles Analyse à la demande :
▪Fichier : C:\Users\Data.dat
▪Dossier C:\MyFolder
▪Fichier ou chemin Unix /usr/data
▪Emplacement UNC Windows \\server1\scan_folder
▪Chaîne prédéfinie ${Memory}
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
209
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Mise à jour du système d’exploitation
La tâche Mise à jour du système d'exploitation sert à mettre à jour le système d'exploitation sur l'ordinateur
client. Elle peut déclencher la mise à jour du système d'exploitation sur les systèmes d'exploitation Windows,
macOS et Linux.
• macOS : la tâche installe toutes les mises à jour à l'aide de la commande suivante :
/usr/sbin/softwareupdate --install --all
• Linux : la tâche installe toutes les mises à jour. Elle vérifie différents gestionnaires de packages, afin de
couvrir la plupart des distributions.
• Windows : la tâche installe les mises à jour du système d’exploitation. Elle n’installe pas les mises à jour
des fonctionnalités qui effectuent une mise à niveau vers une version plus récente de Windows.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
210
Paramètres
• Accepter automatiquement le CLUF (uniquement Windows) : sélectionnez cette case à cocher si vous
souhaitez accepter automatiquement le CLUF. Aucun texte ne sera affiché à l'utilisateur. Si vous n'acceptez pas
le CLUF, la tâche ignore les mises à jour nécessitant l'acceptation du CLUF.
• Installer les mises à jour facultatives (uniquement Windows) : les mises à jour marquées comme facultatives
seront également installées.
• Autoriser le redémarrage (Windows et macOS) : cette option force le redémarrage de l'ordinateur client une
fois installées les mises à jour demandant un redémarrage.
Vous pouvez configurer le comportement de redémarrage/d'arrêt des ordinateurs administrés. L’ordinateur doit
exécuter ESET Management Agent 9.1 (et les versions ultérieures) et un produit de sécurité ESET qui prend en
charge ce paramètre. Si l'ordinateur administré ne prend pas en charge la configuration du comportement de
redémarrage :
oWindows informe l'utilisateur de l’ordinateur du redémarrage forcé planifié 4 heures puis 10 minutes
avant le redémarrage.
omacOS redémarre immédiatement après la mise à jour.
• Les mises à jour qui requièrent un redémarrage sont installées même si vous ne cochez pas la case
Autoriser le redémarrage.
• Les configurations n'ont aucune influence sur la tâche si l'appareil cible s'exécute sous un type de
système d'exploitation non pris en charge.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
211
Gestion de la quarantaine
La tâche Gestion de la quarantaine sert à gérer les objets en quarantaine ESET PROTECT Server, à savoir les objets
infectés ou suspects détectés pendant l'analyse.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Paramètres de gestion de la quarantaine
Action : sélectionnez l'action à exécuter sur l'objet en quarantaine.
• Restaurer le ou les objets (restaure l'objet à son emplacement d'origine ; l'objet sera toutefois analysé
et remis en quarantaine si les raisons de sa précédente mise en quarantaine subsistent).
• Restaurer le ou les objets et les exclure dans le futur (restaure l'objet à son emplacement d'origine ; il
ne sera plus remis en quarantaine).
• Supprimer le ou les objets : supprime définitivement l'objet.
Type de filtre : permet de filtrer les objets en quarantaine selon les critères définis ci-dessous.
Paramètres du filtre:
• Éléments de hachage : ajoutez des éléments de hachage dans le champ. Seuls des objets connus (un
objet ayant été déjà mis en quarantaine, par exemple) peuvent être saisis.
• Survenance > Est survenu de, Est survenu dans : définissez la période à partir de laquelle l’objet a été
mis en quarantaine.
• Taille > Taille minimale/maximale (octets) : définissez la plage de tailles de l'objet mis en quarantaine
(en octets).
212
• Nom de la détection : sélectionnez une détection dans la liste des éléments mis en quarantaine.
• Nom de l'objet : sélectionnez un objet dans la liste des éléments mis en quarantaine.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Activation du produit
Utilisez la tâche Activation du produit pour activer un produit de sécurité ESET sur un ordinateur client ou un
appareil mobile.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
213
Paramètres
Paramètres d'activation du produit : sélectionnez dans la liste une licence pour le client. Cette licence est
appliquée aux produits déjà installés sur le client. Si vous ne voyez aucune licence, accédez à Autre > Gestion des
licences et ajoutez une licence.
La tâche Activation du produit peut activer un produit pour mobile, ESET Endpoint pour Android, en
utilisant aussi une licence hors ligne.
La tâche d’activation ne peut pas activer les versions 4 et 5 des produits ESET avec la licence hors ligne.
Vous devez activer le produit manuellement ou utiliser une version du produit prise en charge (il est
recommandé d’utiliser la version la plus récente).
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Redéfinir l'agent cloné
Vous pouvez distribuer ESET Management Agent sur votre réseau par le biais d'une image prédéfinie, comme
décrit dans cet article de la base de connaissances. Les Agents clonés possèdent le même SID, ce qui peut
entraîner des problèmes (plusieurs agents dotés du même SID). Pour résoudre ce problème, utilisez la tâche
Redéfinir l'agent cloné pour redéfinir le SID afin d'attribuer aux agents une identité unique.
ESET Management Agent identifie automatiquement les ordinateurs clients clonés s'exécutant sous Windows,
sans la tâche Redéfinir l'agent cloné. Seuls les ordinateurs clients dotés de Linux et macOS (et les clients Windows
pour lesquels la détection du matériel a été désactivée) ont besoin de cette table pour diviser les ordinateurs
clonés.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
214
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Faites attention lors de l'exécution de cette tâche. Une fois l'ESET Management Agent actuel redéfini,
toutes les tâches s'exécutant sur l'Agent sont annulées.
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Réinitialiser la base de données de Rogue Detection
Sensor
La tâche Réinitialiser la base de données de Rogue Detection Sensor sert à réinitialiser le cache de recherche RD
Sensor. La tâche supprime le cache pour que les résultats de recherche puissent être de nouveau stockés. Elle ne
supprime pas les ordinateurs détectés. Cette tâche s'avère utile lorsque les ordinateurs détectés figurent toujours
dans le cache et ne sont pas signalés au serveur.
215
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Aucun paramètre n'est disponible pour cette tâche.
Lorsque vous créez un déclencheur pour cette tâche, ciblez un ordinateur sur lequel RD Sensor est installé.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Exécuter une commande
La tâche Exécuter une commande peut servir à exécuter des instructions de ligne de commande spécifiques sur le
client. L'administrateur peut spécifier l'entrée de ligne de commande à exécuter.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
216
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Les commandes sont exécutées sans accès à l'environnement du bureau. C'est la raison pour laquelle les
commandes avec des exigences de GUI de l'application peuvent échouer.
Vous pouvez utiliser les commandes ecmd avec la tâche Exécuter une commande. Pour plus d'informations,
consultez cet article de la base de connaissances.
Système
d’exploitation
La commande
s'exécute en tant
qu'utilisateur
Répertoire de travail
par défaut
Emplacements réseau
accessibles
La commande
sera exécutée
dans
Windows
Local System
C:\Windows\Temp
Uniquement les
Invite de
emplacements dans le
commande
domaine actuel et disponibles (cmd.exe)
pour l'utilisateur Local System
Linux ou macOS
root
/tmp
Uniquement si l'emplacement Console
est monté et disponible pour
l'utilisateur root
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Ligne de commande à exécuter : saisissez la ligne de commande à exécuter sur le ou les clients.
• Répertoire de travail : saisissez un répertoire dans lequel la ligne de commande ci-dessus sera exécutée.
Vous pouvez saisir une commande sur plusieurs lignes. Limites de la longueur maximale des commandes :
• La console Web peut traiter jusqu'à 32 768 caractères. Si vous copiez-collez une commande plus longue,
elle coupera automatiquement le fin de la commande.
• Linux et macOS peuvent traiter la longueur totale de la commande. Windows présente une limite de
8 191 caractères.
217
• Pour exécuter un script local qui se trouve sur un client dans C:\Users\user\script.bat suivez les étapes
ci-après :
1.Créez une tâche client et sélectionnez Exécuter une commande.
2.Dans la section Paramètres, saisissez :
Ligne de commande à exécuter : call script.bat
Répertoire de travail : C:\Users\user
3.Cliquez sur Terminer, créez un déclencheur et sélectionnez des clients cibles.
• Pour exécuter une commande sur plusieurs lignes afin de redémarrer à distance un service Windows
(remplacez service_name par le nom du service, par exemple wuauserv pour le service Windows
Update) :
net stop service_name
net start service_name
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Examen de la sortie de la tâche Exécuter une commande
1. Cliquez sur Tâches, cliquez sur la tâche, sur Afficher les détails > onglet Exécutions, sur une ligne du
tableau, puis sur
Historique.
2. La colonne Message de suivi contient les premiers 255 caractères de la sortie de la tâche Exécuter une
commande. Vous pouvez créer des rapports et traiter ces données à partir de plusieurs ordinateurs. Vous
pouvez télécharger une sortie plus importante en tant que journal Log Collector dans Détails de l'ordinateur >
Journaux Log Collector.
Exécuter un script SysInspector
La tâche Exécuter le script SysInspector sert à supprimer les objets indésirables du système. Avant d'utiliser cette
tâche, un script SysInspector doit être exporté à partir d'ESET SysInspector. Une fois le script exporté, vous pouvez
218
marquer les objets à supprimer et exécuter le script avec les données modifiées. Les objets marqués sont alors
supprimés.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Script SysInspector : cliquez sur Parcourir pour accéder au script de service. Le script de service doit être
créé avant l'exécution de la tâche.
• Action : vous pouvez Charger ou Télécharger un script à partir de la console ESET PROTECT.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
219
Une fois la tâche terminée, vous pouvez consulter les résultats dans un rapport.
Mise à niveau des composants ESET PROTECT
La tâche ESET PROTECT Mettre à jour les composants sert à mettre à niveau les composants d'ESET PROTECT
(ESET Management Agent, ESET PROTECT Server, la console web et MDM, mais pas Apache Tomcat ni le proxy
HTTP Apache). La tâche de mise à niveau peut être exécutée uniquement sur un ordinateur sur lequel ESET
Management Agent est installé. L'Agent est également obligatoire sur un serveur ESET PROTECT Serveur.
ESET PROTECT 9 vous avertit automatiquement lorsqu'une nouvelle version d'ESET PROTECT Server est
disponible.
Vous pouvez effectuer une mise à niveau vers ESET PROTECT 9.1 uniquement depuis ESMC versions 7.2 et
ultérieures. Pour obtenir des instructions détaillées, reportez-vous au Guide d’installation.
Découvrez aussi d'autres méthodes pour effectuer une mise à niveau d'ESET PROTECT vers la version la
plus récente.
Pour éviter tout échec d'installation, ESET Management Agent effectue les vérifications suivantes avant d'installer
ou de mettre à niveau les produits ESET :
• accessibilité du répertoire ;
• espace disque suffisant (1 Go) sur l'ordinateur client (pas disponible pour Linux).
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
• Référencer ESET PROTECT Server : sélectionnez une version d'ESET PROTECT Server dans la liste. Tous les
composants ESET PROTECT seront mis à niveau vers les versions compatibles avec le serveur sélectionné.
220
Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage
automatique de l'ordinateur client après l'installation. Vous pouvez également laisser cette option désactivée et
redémarrer manuellement le ou les ordinateurs clients. Vous pouvez configurer le comportement de
redémarrage/d'arrêt des ordinateurs administrés. L’ordinateur doit exécuter ESET Management Agent 9.1 (et les
versions ultérieures) et un produit de sécurité ESET qui prend en charge ce paramètre.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
La mise à niveau peut prendre plus longtemps, selon la configuration système et réseau. Vous ne pouvez
pas accéder à la console web pendant la mise à niveau d'ESET PROTECT Server ou de la console web. Après
la mise à niveau, connectez-vous à la console web et vérifiez que vous disposez de la dernière version
d'ESET PROTECT dans Aide > À propos de.
Envoyer le fichier à ESET LiveGuard
Pour exécuter cette tâche, accédez à Détections.
Envoyer le fichier à ESET LiveGuard est disponible uniquement pour
les fichiers bloqués. Vous pouvez
envoyer un fichier pour l'analyse des logiciels malveillants (ESET LiveGuard Advanced) depuis la console web ESET
PROTECT Console Web. Vous pouvez consulter les détails de l'analyse des fichiers dans Fichiers envoyés. Vous
pouvez soumettre manuellement les fichiers exécutables pour analyse à ESET LiveGuard Advanced depuis le
produit ESET Endpoint (vous devez disposer de la licence ESET LiveGuard Advanced).
Analyse du serveur
Vous pouvez utiliser la tâche Analyse du serveur pour analyser les clients sur lesquels la solution ESET Server est
installée. Le type d'analyse exécutée dépend de la solution ESET installée :
221
Produit
Analyse
Description
ESET Server Security pour
Windows (anciennement
ESET File Security pour
Microsoft Windows
Server)
Analyse Hyper-V
Ce type d'analyse vous permet d'analyser les disques
d'un serveur Microsoft Hyper-V, qui est une machine
virtuelle, sans installer ESET Management Agent sur
celle-ci.
ESET Security pour
Microsoft SharePoint
Server
Analyse de la base de
données SharePoint,
analyse Hyper-V
Cette fonctionnalité permet à ESET PROTECT d'utiliser
la cible à analyser adéquate lors de l'exécution de la
tâche client Analyse du serveur sur un serveur doté
d'ESET Security pour Microsoft SharePoint.
Analyse de base de
ESET Mail Security pour
Microsoft Exchange Server données de boîtes aux
lettres à la demande,
analyse Hyper-V
ESET Mail Security pour
IBM Domino
Analyse de base de
données à la demande, ,
analyse Hyper-V
Cette fonctionnalité permet à ESET PROTECT d'utiliser
la cible à analyser adéquate. Lorsque ESET PROTECT
exécute une tâche client Analyse du serveur, le produit
collecte la liste des cibles. Vous serez invité à
sélectionner les cibles à analyser pour l'analyse de base
de données de boîtes aux lettres à la demande sur ce
serveur spécifique.
Cette fonctionnalité permet à ESET PROTECT d'utiliser
la cible à analyser adéquate lors de l'exécution de la
tâche client Analyse du serveur sur un serveur doté
d'ESET Mail Security pour IBM Domino.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
• Cliquez sur Sélectionner sous Serveur analysé et sélectionnez un ordinateur sur lequel est installé un produit
de sécurité (version 6 ou ultérieure). Vous êtes invité à sélectionner des lecteurs, des dossiers ou des fichiers
spécifiques à analyser sur cet ordinateur :
• Sélectionnez un déclencheur pour cette tâche. Si vous préférez, vous pouvez définir une limitation. Par
défaut, la tâche est exécutée dès que possible.
Cibles à analyser
ESET PROTECT contient la liste des cibles disponibles sur le serveur sélectionné. Pour utiliser cette liste, l'option
Générer une liste des cibles doit être activée dans la politique du produit serveur sous Outils > Cibles à analyser
ERA/ESMC :
222
• Générer une liste des cibles : activez ce paramètre pour permettre à ESET PROTECT de générer des listes
de cibles.
• Période de mise à jour [minutes] : la première génération de liste de cibles prendra environ la moitié de
cette période.
Sélectionnez les cibles à analyser dans la liste. Pour plus d'informations, consultez Cibles à analyser ESET
PROTECT.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Arrêter l'ordinateur
Vous pouvez utiliser la tâche Arrêter l’ordinateur ou redémarrer les ordinateurs clients.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Redémarrer le ou les ordinateurs : cochez cette case si vous voulez redémarrer l'ordinateur client après
l’achèvement de la tâche. Si vous voulez arrêter le ou les ordinateurs, décochez cette case.
Vous pouvez configurer le comportement de redémarrage/d'arrêt des ordinateurs administrés. L’ordinateur doit
exécuter ESET Management Agent 9.1 (et les versions ultérieures) et un produit de sécurité ESET qui prend en
charge ce paramètre.
223
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Installer un logiciel
Utilisez la tâche Installer un logiciel pour installer des logiciels sur les ordinateurs client.
• Installez les produits de sécurité ESET. Vous pouvez également utiliser le menu contextuel dans
Ordinateurs. Pour déployer un produit de sécurité ESET sur un ordinateur, cliquez sur un ordinateur et
sélectionnez
Solutions >
Déployer le produit de sécurité.
• Mettez à niveau les produits de sécurité ESET : exécutez la tâche à l'aide du dernier package d'installation
pour effectuer une installation de la dernière version sur la solution existante. Vous pouvez exécuter une
mise à niveau immédiate du produit de sécurité ESET à partir du tableau de bord à l'aide d'actions en un
seul clic. Pour effectuer cette mise à niveau, consultez les instructions de mise à niveau d'ESET Security pour
Microsoft SharePoint.
• Installez un logiciel tiers.
224
ESET PROTECT Server et ESET Management Agent doivent avoir accès à Internet pour accéder au
référentiel et effectuer des installations. Si vous ne disposez pas d'un accès Internet, vous devez installer le
logiciel client localement, car l'installation à distance ne fonctionnera pas. Pour éviter tout échec
d'installation, ESET Management Agent effectue les vérifications suivantes avant d'installer ou de mettre à
niveau les produits ESET :
• accessibilité du répertoire ;
• espace disque suffisant (1 Go) sur l'ordinateur client (pas disponible pour Linux).
Lorsque vous effectuez une tâche Installation de logiciel sur les ordinateurs d'un domaine sur lesquels
s'exécute ESET Management Agent, l'utilisateur doit disposer d'une autorisation d'accès en lecture sur le
dossier dans lequel sont stockés les programmes d'installation. Si besoin, suivez les étapes ci-dessous pour
accorder ces autorisations.
1.Ajoutez un compte d'ordinateur Active Directory sur l'ordinateur exécutant la tâche (par exemple
NewComputer$).
2.Accordez les autorisations de lecture à NewComputer$ en cliquant avec le bouton droit sur le dossier des
programmes d'installation et en sélectionnant Propriétés > Partage > Partager dans le menu contextuel.
Notez que le symbole $ doit figurer à la fin de la chaîne de nom d'ordinateur.
Une installation à partir d'un emplacement partagé n'est possible que si l'ordinateur client se trouve dans
un domaine.
N'utilisez pas de tâche Installation de logiciels pour mettre à niveau les composants d'ESET PROTECT
(Agent, Server, MDM). Utilisez plutôt la tâche de mise à niveau des composants. Vous pouvez utiliser une
tâche Installation de logiciels pour mettre à niveau uniquement le composant Rogue Detection Sensor.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Package à installer : deux options sont possibles :
• Installer le package à partir du répertoire : cliquez sur Sélectionner un package pour sélectionner un
package d’installation dans le répertoire. Une fenêtre contextuelle s’affiche. Elle contient la liste des
packages des produits de sécurité ESET disponibles. Sélectionnez le package d’installation souhaité (ESET
Endpoint Security, par exemple), puis cliquez sur OK. Pour mettre à niveau un produit ESET, sélectionnez la
dernière version disponible dans le répertoire.
• Installation par URL de package directe : pour spécifier une URL avec le package d’installation, saisissez ou
copiez et collez l’URL dans le champ de texte (n’utilisez pas d’URL qui nécessite une authentification) :
225
ohttp://server_address/ees_nt64_ENU.msi : si vous effectuez une installation à partir d'un serveur web
public ou de votre serveur HTTP.
ofile://\\pc22\install\ees_nt64_ENU.msi : si vous effectuez l'installation à partir d'un chemin d'accès
réseau.
ofile://C:\installs\ees_nt64_ENU.msi : si vous effectuez l'installation à partir du chemin d'accès local.
Installer la dernière version : cochez la case pour installer la dernière version du produit ESET si les termes du
Contrat de licence de l'utilisateur final du produit sont déjà acceptés.
Licence ESET : sélectionnez la licence adéquate du produit dans la liste des licences disponibles.
• Ne sélectionnez une licence que lors de l'installation ou de la mise à niveau de produits qui ne sont pas
actifs, ou si vous voulez que la licence en cours d'utilisation utilise une autre licence.
• Ne sélectionnez pas de licence lors de la mise à niveau d’un produit déjà activé.
• Si vous ne choisissez pas de licence, vous pouvez installer le produit de sécurité ESET sans celle-ci et
activer le produit ultérieurement.
Activer ESET LiveGuard : la case à cocher est disponible si vous disposez d’une licence ESET LiveGuard Advanced
et que vous avez sélectionné un produit de sécurité ESET compatible avec ESET LiveGuard Advanced et la licence
du produit. Cochez la case pour activer ESET LiveGuard Advanced sur les ordinateurs cibles de la tâche Installer un
logiciel. Après l’activation, vous pouvez gérer les paramètres ESET LiveGuard Advanced à l’aide d’une politique.
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
Si vous avez sélectionné un produit de sécurité ESET pour Windows : Cochez la case en regard du paramètre pour
l’activer dans le programme d’installation :
oActiver le système de commentaires ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables : pour plus d’informations, consultez
cet article de la base de connaissances.
Paramètres d’installation (facultatif) :
• Utilisez les paramètres d'installation par ligne de commande uniquement avec les paramètres réduits, de
base ou néant de l'interface utilisateur.
• Pour connaître les paramètres de ligne de commande appropriés, reportez-vous à la documentation de la
version de msiexec utilisée.
• Lisez l’aide en ligne respective pour l’installation par ligne de commande des produits ESET Endpoint et
ESET Server.
Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage
automatique de l'ordinateur client après l'installation. Vous pouvez également laisser cette option désactivée et
redémarrer manuellement le ou les ordinateurs clients. Vous pouvez configurer le comportement de
redémarrage/d'arrêt des ordinateurs administrés. L’ordinateur doit exécuter ESET Management Agent 9.1 (et les
226
versions ultérieures) et un produit de sécurité ESET qui prend en charge ce paramètre.
Installation d'un logiciel tiers
Vous pouvez utiliser la tâche Installer un logiciel pour installer un logiciel autre qu'ESET (tiers).
Système
d’exploitation
Types de fichier
d'installation pris en
charge
Prise en charge des paramètres d'installation
Windows
.msi
La tâche Installer un logiciel effectue toujours une installation
silencieuse des packages .msi.
Vous ne pouvez pas spécifier de paramètres msiexec. Vous
pouvez spécifier uniquement les paramètres utilisés par le
package d'installation (uniques pour chaque package
d'installation de logiciel).
Linux
.deb, .rpm, .sh
Vous ne pouvez utiliser des paramètres qu'avec les fichiers
.sh (.deb et .rpm ne prennent pas en charge les paramètres).
macOS
.pkg, .dmg (contenant un
fichier .pkg)
Android
.apk
iOS
.ipa
Les paramètres d'installation ne sont pas pris en charge.
Vous souhaitez installer un logiciel sous Linux à l'aide du fichier install_script.sh comportant deux
paramètres : -a est le premier paramètre, -b est le second.
Installation sur le terminal (en tant qu'utilisateur root, dans le dossier où se trouve install_script.sh) :
./install_script.sh -a parameter_1 -b parameter_2
Installation à l'aide de la tâche Installer un logiciel :
• Saisissez le chemin d'accès au fichier dans Installation par URL de package directe, par exemple :
file:///home/user/Desktop/install_script.sh
• Saisissez les paramètres d’installation : -a parameter_1 -b parameter_2.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
227
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Liste des problèmes en cas d'échec de l'installation
• Package d'installation introuvable.
• Une version plus récente du service Windows Installer est requise.
• Une autre version ou un produit en conflit est déjà installé.
• Une autre installation est déjà en cours. Terminez cette installation avant de démarrer l'autre.
• L'installation ou la désinstallation est correctement terminée. L'ordinateur doit être toutefois redémarré.
• Échec de la tâche. Une erreur s’est produite. Vous devez rechercher dans le journal de suivi de l'Agent le
code de retour du programme d'installation.
Logiciel Safetica
Présentation de Safetica
Safetica est un éditeur de logiciels tiers qui est membre de l'ESET Technology Alliance. Safetica offre une solution
de sécurité informatique pour la prévention contre la perte de données et complète les solutions de sécurité
ESET. Les principales fonctionnalités du logiciel Safetica sont les suivantes :
• Prévention contre le perte de données : contrôle de l'ensemble des disques durs, clés USB, transferts de
fichiers réseau, e-mails et imprimantes ainsi que de l'accès aux fichiers d'application.
• Création de rapports et blocage des activités : pour les opérations sur les fichiers, les sites Web, les emails, la messagerie instantanée, l'utilisation des applications et les mots-clés recherchés.
Fonctionnement de Safetica
Safetica déploie un agent (Safetica Endpoint Client) sur les terminaux souhaités et maintient une connexion
régulière avec ces derniers via le serveur (Safetica Management Service). Ce serveur crée une base de données de
l'activité des postes de travail et distribue les nouvelles politiques et réglementations concernant la protection
des données à chaque poste de travail.
Intégration de Safetica dans ESET PROTECT
ESET Management Agent détecte et signale le logiciel Safetica comme logiciel ESET dans Détails de l'ordinateur >
Applications installées. La console web ESET PROTECT Web Console met à jour l'agent Safetica lorsqu'une
nouvelle version est disponible.
Déployer Safetica Agent
Vous pouvez déployer l'agent Safetica directement dans la console web ESET PROTECT Web Console à partir du
répertoire de logiciels ESET. Pour cela, utilisez la tâche Installer un logiciel et saisissez STSERVER=Server_name
dans les paramètres d'installation (Server_name correspond au nom d'hôte/à l'adresse IP du serveur sur lequel
228
le service de gestion Safetica est installé).
Vous pouvez également installer l'agent Safetica avec une tâche client - Exécuter la commande :
Utilisation de la tâche Exécuter une commande
msiexec /i safetica_agent.msi STSERVER=Server_name
Vous pouvez utiliser le paramètre /silent à la fin de la commande pour exécuter l'installation à distance et en
mode « silencieux » : msiexec /i safetica_agent.msi STSERVER=Server_name /silent
Pour l'installation mentionnée ci-dessus, le package .msi doit être déjà présent sur l'appareil. Pour exécuter
l'installation où le package .msi se trouve à un emplacement partagé, spécifiez l'emplacement dans la
commande : msiexec /i Z:\sharedLocation\safetica_agent.msi STSERVER=Server_name
Mettre à niveau Safetica Agent
Pour mettre à niveau l'agent Safetica sur un ordinateur administré, accédez à Détails de l'ordinateur >
Applications installées, sélectionnez l'AgentSafetica et cliquez sur Mettre à jour les produits ESET.
Désinstallation d'Safetica Agent
Pour désinstaller l'agent Safetica sur un ordinateur administré, accédez à Détails de l'ordinateur > Applications
installées, sélectionnez l'AgentSafetica et cliquez sur Désinstaller.
Désinstaller un logiciel
La tâche Désinstallation de logiciel sert à désinstaller un produit ESET des ordinateurs clients lorsqu'ils ne sont
plus nécessaires/souhaités.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
229
Paramètres
Paramètres de désinstaller un logiciel
Désinstaller : application de la liste :
• Nom du package : sélectionnez un composant ESET PROTECT, un produit de sécurité client ou une
application tierce. Vous pouvez activer le signalement des applications tierces (autres qu'ESET) via un
paramètre de politique d'agent. Tous les packages qui peuvent être installés sur le ou les clients sélectionnés
sont affichés dans cette liste.
Une fois que vous avez désinstallé ESET Management Agent de l'ordinateur client, l'appareil n'est plus
administré par ESET PROTECT :
• Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation d'ESET
Management Agent.
• Si l’Agent est protégé par mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de rétablir
la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de
passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours, Terminé ou Échoué de
cette tâche peut ne pas être affiché précisément dans ESET PROTECT Web Console selon la réplication.
• Une fois l'Agent désinstallé, vous pouvez gérer votre produit de sécurité par le biais de l'EGUI intégré ou
d'eShell.
• Version du package : vous pouvez supprimer une version spécifique (une version spécifique peut parfois
poser problème) du package ou désinstaller toutes les versions d'un package.
• Paramètres de désinstallation : vous pouvez spécifier des paramètres pour la désinstallation.
• Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage
automatique de l'ordinateur client après l'installation. Vous pouvez également laisser cette option
désactivée et redémarrer manuellement le ou les ordinateurs clients. Vous pouvez configurer le
comportement de redémarrage/d'arrêt des ordinateurs administrés. L’ordinateur doit exécuter ESET
Management Agent 9.1 (et les versions ultérieures) et un produit de sécurité ESET qui prend en charge ce
paramètre.
Désinstaller : Antivirus tiers (créé avec OPSWAT)
Vous pouvez activer le signalement des applications tierces (autres qu'ESET) via un paramètre de politique
d'agent.
Pour obtenir la liste des antivirus compatibles, consultez notre article de la base de connaissances. Cette
suppression est différente de la désinstallation effectuée par Ajout/suppression de programmes. Elle utilise
d'autres méthodes pour supprimer entièrement les antivirus tiers, y compris les entrées de registre résiduelles ou
d'autres traces.
Suivez les instructions détaillées de l'article Comment supprimer un logiciel antivirus tiers des ordinateurs clients
utilisant ESET PROTECT ? pour envoyer une tâche afin de supprimer les antivirus tiers des ordinateurs clients.
Si vous souhaitez autoriser la désinstallation des applications protégées par mot de passe, consultez cet article de
la base de connaissances.
230
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
La tâche de désinstallation du produit de sécurité ESET peut échouer en raison d'une erreur liée au mot de
passe, par exemple : Produit: ESET Endpoint Security -- Erreur 5004. Entrez un mot de passe valide pour
continuer la désinstallation. Cela est dû à l'activation de la protection par mot de passe dans le produit de
sécurité ESET. Appliquez une politique aux ordinateurs clients pour supprimer la protection par mot de
passe. Vous pouvez ensuite désinstaller le produit de sécurité ESET via la tâche de désinstallation de
logiciel.
Arrêter l'administration (désinstaller ESET Management
Agent)
Cette tâche désinstalle ESET Management Agent des périphériques cibles sélectionnés. Si un poste de travail est
sélectionné, la tâche supprime ESET Management Agent. Si un périphérique mobile est sélectionné, cette tâche
annule l'inscription MDM du périphérique mobile.
Une fois que vous avez désinstallé ESET Management Agent de l'ordinateur client, l'appareil n'est plus
administré par ESET PROTECT :
• Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation d'ESET
Management Agent.
• Si l’Agent est protégé par mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de rétablir
la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de
passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours, Terminé ou Échoué de
cette tâche peut ne pas être affiché précisément dans ESET PROTECT Web Console selon la réplication.
• Une fois l'Agent désinstallé, vous pouvez gérer votre produit de sécurité par le biais de l'EGUI intégré ou
d'eShell.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
231
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Demande de journal SysInspector (Windows
uniquement)
La tâche Demander un rapport SysInspector sert à demander le journal SysInspector d'un produit de sécurité
client.
ESET SysInspector s’exécute uniquement sur les ordinateurs Windows.
232
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
Tâche client.
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches > Nouvelle tâche. Vous
pouvez également exécuter cette tâche depuis Ordinateurs. Cliquez sur un ordinateur > Détails > Journaux
> Journal des requêtes (Windows uniquement).
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Stocker le journal sur le client : sélectionnez cette option si vous souhaitez stocker le journal SysInspector
sur le client et dans ESET PROTECT Server. Lorsqu'un client dispose par exemple d'ESET Endpoint Security, le
journal est généralement stocké sous C:\Program Data\ESET\ESET Security\SysInspector.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Une fois la tâche terminée, une nouvelle entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur
un journal de la liste pour l'explorer.
233
Charger un fichier mis en quarantaine
La tâche Charger un fichier mis en quarantaine sert à gérer les fichiers mis en quarantaine sur les clients. Vous
pouvez télécharger le fichier mis en quarantaine de la quarantaine vers un emplacement spécifique pour une
investigation plus poussée.
Pour créer une tâche client, sélectionnez l’une des options suivantes :
• Cliquez sur Tâches > Nouveau >
Tâche client.
• Cliquez sur Tâches, sélectionnez le type de tâche souhaité, puis cliquez sur Nouveau >
• Cliquez sur l’appareil cible dans Ordinateurs, puis sélectionnez
Tâches >
Tâche client.
Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Objet mis en quarantaine : sélectionnez un objet spécifique mis en quarantaine.
• Mot de passe de l'objet : saisissez un mot de passe pour chiffrer l'objet à des fins de sécurité. Veuillez
noter que le mot de passe sera affiché dans le rapport correspondant.
• Chemin de chargement : saisissez un chemin d'accès à un emplacement dans lequel charger l'objet.
Utilisez la syntaxe suivante : smb://server/share
• Mot de passe/nom d'utilisateur de chargement : si l'emplacement requiert une authentification (partage
réseau, etc.), saisissez les informations d'identification pour accéder à ce chemin. Si l’utilisateur se trouve
dans un domaine, utilisez le format DOMAIN\username.
Dans le déclencheur, veillez à sélectionner la cible dans laquelle le fichier est mis en quarantaine.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de la tâche client (ordinateurs ou
groupes) et le déclencheur.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez
Exécuter sur dans le menu déroulant.
234
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Une fois le fichier mis en quarantaine téléchargé à l’emplacement Chemin de chargement sélectionné :
• Le fichier est stocké dans une archive .zip protégée par mot de passe. Le mot de passe est le nom du
fichier .zip (hachage du fichier mis en quarantaine).
• Le fichier mis en quarantaine n'est pas doté d'une extension de fichier. Pour restaurer le fichier, ajoutez-lui
l’extension de fichier d’origine.
Tâches serveur
Les tâches serveur sont exécutées par ESET PROTECT Server sur cette application ou d'autres appareils. Des
tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients spécifique. Un déclencheur
peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide de divers événements,
chaque déclencheur doit être associé à une tâche serveur distincte.
Tâches serveur et autorisations
Un utilisateur exécutant doit être associé à la tâche et au déclencheur. Il s'agit de l'utilisateur qui modifie la tâche
(et le déclencheur). Il doit disposer d'autorisations suffisantes pour exécuter l'action choisie. Pendant l'exécution,
la tâche prend toujours l'utilisateur exécutant du déclencheur. Si la tâche est exécutée avec le paramètre
Exécuter immédiatement la tâche après la fin, l'utilisateur exécutant correspond à l'utilisateur connecté à ESET
PROTECT Web Console. Un utilisateur dispose d'autorisations (Lire, Utiliser et Écrire) pour l'instance de la tâche
serveur sélectionnée si ces autorisations sont sélectionnées dans son jeu d'autorisations (Autre > Jeux
d'autorisations) et s'il dispose de ce jeu d'autorisations pour le groupe statique dans lequel se trouve la tâche
serveur. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.
John, dont le groupe résidentiel est Groupe de John, souhaite supprimer la Tâche serveur 1 : Générer un
rapport. Cette tâche ayant été créée à l'origine par Larry, elle se trouve dans son groupe résidentiel appelé
Groupe de Larry. Pour que John puisse supprimer la tâche, les conditions suivantes doivent être remplies :
• John doit se voir attribuer un jeu d'autorisations comprenant l'autorisation Écrire pour Déclencheurs et
tâches serveur - Générer un rapport.
• Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques.
Autorisations nécessaires pour effectuer certaines actions liées aux tâches
serveur :
• Pour créer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour le type de tâche
235
sélectionné et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences et groupes).
• Pour modifier une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la
tâche serveur sélectionnée et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences
et groupes).
• Pour supprimer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la
tâche serveur sélectionnée.
• Pour exécuter une tâche serveur, l'utilisateur doit disposer de l'autorisation Utiliser pour l'instance de la
tâche serveur sélectionnée.
Créer une tâche serveur
1. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type
de tâche souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
2. Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la
Description (facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si
vous avez sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée
en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les
configurations et le comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
3.Configurez les paramètres de la tâche dans la section Paramètres.
4.Définissez le déclencheur dans la section Déclencheur, le cas échéant.
5.Vérifiez tous les paramètres de cette tâche dans la section Synthèse, puis cliquez sur Terminer.
Il est recommandé aux utilisateurs qui utilisent régulièrement des tâches serveur de créer leurs propres
tâches plutôt que de partager des tâches avec d'autres utilisateurs. Chaque fois qu'une tâche est exécutée,
elle utilise les autorisations de l'utilisateur exécutant. Ce comportement peut dérouter certains utilisateurs.
Déploiement de l'agent
La tâche serveur de déploiement de l'agent effectue le déploiement à distance d'ESET Management Agent.
236
La tâche déploiement de l'agent exécute l'installation d'ESET Management Agent sur les ordinateurs cibles
de façon séquentielle (un ordinateur après l'autre). Par conséquent, lorsque vous exécutez la tâche de
déploiement de l'agent sur plusieurs ordinateurs clients, son exécution peut être longue. Il est donc
recommandé d'utiliser plutôt ESET Remote Deployment Tool. Il exécute l'installation d'ESET Management
Agent sur tous les ordinateurs cibles en même temps (en parallèle) et économise la bande passante du
réseau en utilisant des fichiers d'installation stockés localement, sans avoir besoin d'accéder au répertoire
en ligne.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres de déploiement de l'Agent
Cibles : cliquez sur cette option pour sélectionner les clients destinataires de cette tâche.
Si des ordinateurs cibles ont été ajoutés à ESET PROTECT à l'aide de la tâche Synchronisation des groupes
statiques, vérifiez que le nom des ordinateurs correspond à leur nom de domaine complet. Ces noms sont
utilisés en tant qu'adresses des clients pendant le déploiement. S'ils ne sont pas corrects, le déploiement
échoue. Utilisez l'attribut dNSHostName comme attribut du nom d'hôte de l'ordinateur pendant la
synchronisation pour les besoins du déploiement de l'Agent.
Nom d’hôte du serveur (facultatif) : vous pouvez saisir un nom d'hôte du serveur s'il est différent du côté client
et serveur.
Informations d'identification des ordinateurs cibles
Nom d'utilisateur/Mot de passe : il s'agit du nom d'utilisateur et du mot de passe de l'utilisateur disposant de
droits suffisants pour effectuer une installation à distance de l'Agent.
237
Paramètres des certificats
Certificat homologue :
• certificat ESET PROTECT : un certificat homologue pour l’installation de l’Agent et une autorité de
certification ESET PROTECT sont automatiquement sélectionnés. Pour utiliser un autre certificat, cliquez sur
Description du certificat ESET PROTECT pour effectuer un choix dans le menu déroulant des certificats
disponibles.
• Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, cliquez sur
Certificat personnalisé > Sélectionner, chargez le certificat .pfx et sélectionnez-le lors de l'installation de
l'Agent. Pour plus d’informations, consultez Certificats.
Phrase secrète du certificat : saisissez la phrase secrète du certificat si nécessaire, si vous avez indiqué une phrase
secrète lors de l’installation d'ESET PROTECT Server (à l’étape de création d’une autorité de certification) ou si
vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du
certificat vide.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
ESET PROTECT Server peut automatiquement sélectionner le package d'installation de l'Agent adéquat pour les
systèmes d'exploitation :
• Linux : sélectionnez un utilisateur autorisé à utiliser la commande sudo ou l'utilisateur root. Si root est
utilisé, le service ssh doit vous autoriser à vous connecter en tant que root.
• Linux ou macOS : vérifiez que le démon SSH est activé et en cours d'exécution sur le port 22 et que le parefeu ne bloque pas cette connexion sur l'ordinateur cible. Utilisez la commande suivante (remplacez l'adresse
IP par celle d'ESET PROTECT Server) pour ajouter une exception au pare-feu Linux :
iptables -A INPUT -s 10.0.0.1 -p tcp --dport 22 -m state --state NEW -j ACCEPT
• Pour éviter l’échec de la tâche de déploiement de l'agent, consultez Résolution des problèmes liés au
déploiement de l’agent.
Autres paramètres
Cochez la case en regard de l'option Participer au programme d'amélioration du produit pour envoyer des
données de télémétrie anonymes et un rapport de défaillance à ESET (version et type de système d'exploitation,
version du produit ESET et autres informations spécifiques au produit).
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
238
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Dépannage
Si la tâche de déploiement de l’agent échoue, consultez Résolution des problèmes liés au déploiement de l’agent.
Pour redéployer ESET Management Agent, ne supprimez jamais l’Agent actuellement installé. Exécutez la
tâche de déploiement de l’agent sur l’Agent actuellement installé. Lorsque vous supprimez l'agent, le
nouvel Agent peut commencer à exécuter d'anciennes tâches après le nouveau déploiement.
Supprimer les ordinateurs non connectés
La tâche Supprimer les ordinateurs qui ne se connectent pas permet de supprimer des ordinateurs selon des
critères spécifiés. Par exemple, si l'ESET Management Agent sur un ordinateur client ne s'est pas connecté depuis
30 jours, il peut être supprimé d'ESET PROTECT Web Console.
Accédez à Ordinateurs. L'option Dernière connexion affiche la date et l'heure de la dernière connexion de
l'appareil administré. Un point vert indique que l'ordinateur s'est connecté il y a moins de 10 minutes. Les
informations de dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte
pas :
oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.
oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
239
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Nom du groupe : sélectionnez un groupe statique ou créez un nouveau groupe statique dans lequel les
ordinateurs seront renommés.
Nombre de jours pendant lesquels l’ordinateur n’a pas été connecté : saisissez le nombre de jours au-delà
duquel les ordinateurs seront supprimés.
Désactiver la licence : cochez cette case pour désactiver les licences sur les ordinateurs supprimés.
Supprimer les ordinateurs non gérés : cochez cette case pour supprimer également les ordinateurs non
administrés.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Générer un rapport
La tâche Générer un rapport sert à générer des rapports à partir de modèles de rapport prédéfinis ou
précédemment créés.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
240
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Modèles de rapport : cliquez sur Ajouter un modèle de rapport pour sélectionner un modèle de rapport dans la
liste. L'utilisateur qui crée la tâche ne pourra afficher et sélectionner que les modèles de rapport qui sont
disponibles dans son groupe. Vous pouvez sélectionner plusieurs modèles de rapport pour un rapport.
Sélectionnez Envoyer un courrier électronique ou Enregistrer dans un fichier pour obtenir le rapport généré.
Remise du rapport
Envoyer un courrier électronique
Pour envoyer/recevoir des messages électroniques, vous devez configurer les paramètres SMTP sous Plus >
Paramètres > Paramètres avancés.
• Envoyer à : saisissez les adresses électroniques des destinataires des messages électroniques de rapport.
Séparez plusieurs adresses par une virgule (,). Il est également possible d'ajouter des champs Cc et Cci. Ces
derniers fonctionnent comme dans tous les clients de messagerie.
• ESET PROTECT Prérenseigne l'objet et le corps du e-mail selon le modèle de rapport sélectionné. Vous
pouvez cocher la case en regard de l’option Personnaliser le message pour personnaliser l'objet et le
message :
oObjet : objet du message de rapport. Saisissez un objet distinctif pour que les messages entrants
puissent être triés. Il s'agit d'un paramètre facultatif. Il est toutefois conseillé de ne pas laisser ce champ
vide.
oMessage : définissez le corps du message de rapport.
• Envoyer un courrier électronique si le rapport est vide : utilisez cette option si vous souhaitez envoyer le
rapport même s'il ne contient pas de données.
241
Cliquez sur Afficher les options d’impression pour afficher les paramètres suivants :
• Format de sortie : sélectionnez le format de fichier adéquat. Vous pouvez choisir : .pdf ou .csv. le format
CSV est adapté uniquement aux données des tableaux et utilise un point-virgule (;) comme délimiteur. Si
vous téléchargez un rapport au format CSV et que vous voyez des chiffres dans une colonne à la place de
texte, il est recommandé de télécharger un rapport PDF pour afficher les valeurs de texte.
Si vous sélectionnez le format CSV, les valeurs de date et d'heure du rapport sont stockées au format
UTC. Lorsque vous sélectionnez le format PDF, le rapport utilise l’heure locale du serveur.
• Langue de sortie : sélectionnez la langue du message. La langue par défaut repose sur celle sélectionnée
pour ESET PROTECT Web Console.
• Taille de la page/Résolution/Orientation du papier/Format de couleur/Unités des marges/Marges :
sélectionnez les options qui répondent à vos besoins. Ces options sont pertinentes si vous souhaitez
imprimer le rapport et s’appliquent uniquement au format PDF, et non au format CSV.
Enregistrer dans un fichier
• Chemin d'accès au fichier relatif : le rapport est généré dans un répertoire spécifique, par exemple :
oDans le cadre de Windows, le rapport est généralement placé
dansC:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Data\GeneratedRepo
rts\
oDans le cadre de Linux, le rapport est généralement placé
dans/var/opt/eset/RemoteAdministrator/Server/GeneratedReports/
Sous Windows, certains caractères spéciaux (: ? \) ne sont pas interprétés correctement dans le nom
de fichier stocké.
• Enregistrer le fichier si le rapport est vide : utilisez cette option si vous souhaitez enregistrer le rapport
même s'il ne contient pas de données.
Cliquez sur Afficher les options d’impression pour afficher les paramètres suivants :
• Format de sortie : sélectionnez le format de fichier adéquat. Vous pouvez choisir : .pdf ou .csv. le format
CSV est adapté uniquement aux données des tableaux et utilise un point-virgule (;) comme délimiteur. Si
vous téléchargez un rapport au format CSV et que vous voyez des chiffres dans une colonne à la place de
texte, il est recommandé de télécharger un rapport PDF pour afficher les valeurs de texte.
Si vous sélectionnez le format CSV, les valeurs de date et d'heure du rapport sont stockées au format
UTC. Lorsque vous sélectionnez le format PDF, le rapport utilise l’heure locale du serveur.
• Langue de sortie : sélectionnez la langue du message. La langue par défaut repose sur celle sélectionnée
pour ESET PROTECT Web Console.
• Taille de la page/Résolution/Orientation du papier/Format de couleur/Unités des marges/Marges :
sélectionnez les options qui répondent à vos besoins. Ces options sont pertinentes si vous souhaitez
imprimer le rapport et s’appliquent uniquement au format PDF, et non au format CSV.
242
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Renommer les ordinateurs
Vous pouvez utiliser la tâche Renommer les ordinateurs pour leur attribuer un nouveau nom au format FQDN
dans ESET PROTECT. Vous pouvez utiliser la tâche serveur existante fournie par défaut avec l'installation d'ESET
PROTECT. Si un nom de périphérique client est différent de celui indiqué dans les détails du périphérique,
l'exécution de cette tâche peut restaurer le bon nom.
Cette tâche renomme automatiquement toutes les heures les ordinateurs synchronisés situés dans le groupe
Perdu et trouvé.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
243
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Nom du groupe : sélectionnez un groupe statique ou dynamique ou créez-en un pour les ordinateurs renommés.
Renommer selon :
• Nom de l'ordinateur : chaque ordinateur est identifié sur le réseau local par son nom unique.
• FQDN (nom de domaine complet) de l'ordinateur : cela commence par le nom d'hôte puis les noms de
domaine jusqu'au nom de domaine de niveau supérieur.
Une résolution des conflits de nom sera effectuée pour les ordinateurs déjà présents dans ESET PROTECT (le nom
de l’ordinateur doit être unique) et ceux ajoutés lors de la synchronisation. Les vérifications s’appliquent
uniquement aux noms des ordinateurs situés en dehors de la sous-arborescence en cours de synchronisation.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Synchronisation des groupes statiques
La tâche Synchronisation des groupes statiques permet de rechercher des ordinateurs sur le réseau (Active
Directory, Open Directory, LDAP, réseau local ou VMware) et de les placer dans un groupe statique. Si vous
sélectionnez Synchroniser avec Active Directory pendant l’installation du serveur, les ordinateurs détectés sont
ajoutés au groupe Tous. Pour synchroniser les ordinateurs Linux qui ont rejoint un domaine Windows, suivez ces
instructions détaillées.
ESET PROTECT prend en charge la signature LDAP sécurisée.
244
Il existe trois modes de synchronisation :
• Active Directory/Open Directory/LDAP : saisissez les informations de base de connexion au serveur.
• Réseau MS Windows : entrez le groupe de travail à utiliser et les informations d’identification utilisateur
appropriées.
Le mode de synchronisation du Réseau MS Windows peut ne pas fonctionner en raison d'exigences
non remplies (SMBv1) qui sont nécessaires à son bon fonctionnement. ESET supprimera ce mode de
synchronisation à l'avenir.
• VMware : saisissez les informations de connexion à VMware vCenter Server.
Mode de synchronisation - Active Directory/Open
Directory/LDAP
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Paramètres communs
Cliquez sur Sélectionner sous Nom du groupe statique. Par défaut, le groupe résidentiel de l'utilisateur exécutant
est utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un groupe statique.
245
• Objets à synchroniser : ordinateurs et groupes ou ordinateurs uniquement.
• Gestion des collisions de création d’ordinateur : si la synchronisation ajoute des ordinateurs qui sont déjà
membres du groupe statique, vous pouvez choisir une méthode de résolution des conflits :
oIgnorer (les ordinateurs synchronisés ne sont pas ajoutés)
oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe)
oDupliquer (un nouvel ordinateur est créé avec un autre nom)
• Gestion des extinctions d’ordinateur : si un ordinateur n’existe plus, vous pouvez le supprimer ou
l’ignorer.
• Gestion des extinctions de groupe : si un groupe n’existe plus, vous pouvez le supprimer ou l'ignorer.
Si vous définissez l'option Gestion de l'extinction des groupes sur Ignorer et que vous supprimez un
groupe (unité organisationnelle) d’Active Directory, les ordinateurs appartenant au groupe dans ESET
PROTECT ne sont pas supprimés, même lorsque l'option Gestion de l’extinction des ordinateurs est
définie sur Supprimer.
• Mode de synchronisation - Active Directory/Open Directory/LDAP
Consultez cet article de la base de connaissances sur l'administration des ordinateurs à l'aide de la
synchronisation Active Directory dans ESET PROTECT 9.
Paramètres de connexion au serveur
• Serveur : Saisissez le nom du serveur ou l’adresse IP du contrôleur de domaine.
• Nom d'utilisateur : Saisissez le nom d'utilisateur pour votre contrôleur de domaine au format suivant :
oDOMAIN\username (ESET PROTECT Server s'exécutant sous Windows)
[email protected] ou username (ESET PROTECT Server s'exécutant sous Linux)
Veillez à saisir le domaine en majuscules ; cette mise en forme est nécessaire pour authentifier
correctement les requêtes sur un serveur Active Directory.
• Mot de passe : saisissez le mot de passe utilisé pour se connecter au contrôleur de domaine.
246
ESET PROTECT Server 9.1 sous Windows utilise le protocole LDAPS (LDAP surSSL) chiffré par défaut pour
toutes les connexions Active Directory (AD). Vous pouvez également configurer LDAPS sur l'appliance
virtuelle ESET PROTECT.
Pour établir une connexion Active Directory sur LDAPS, configurez les éléments suivants :
1. Le contrôleur de domaine doit avoir installé un certificat de l’ordinateur. Pour émettre un certificat pour
votre contrôleur de domaine, procédez comme suit :
a)Ouvrez le Gestionnaire de serveurs, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités et
installez Services de certificats Active Directory > Autorité de certification. Une autorité de certification
est créée dans Autorités de certification racines de confiance.
b)Accédez à Démarrer, saisissez certmgr.msc et appuyez sur Entrée pour exécuter le composant logiciel
enfichable Microsoft Management Console Certificats > Certificats - Ordinateur local > Personnel, cliquez
avec le bouton droit dans le volet vide > Toutes les tâches > Demander un nouveau certificat > rôle
Inscrire le contrôleur de domaine.
c)Vérifiez que le certificat émis contient le FQDN du contrôleur de domaine.
d)Sur votre serveur ESMC, importez l’autorité de certification que vous avez générée dans le magasin de
certificats (à l’aide de l'outil certmgr.msc) dans le dossier des autorités de certification approuvées.
2. Lorsque vous fournissez les paramètres de connexion au serveur Active Directory, saisissez le FQDN du
contrôleur de domaine (tel qu’il est indiqué dans le certificat du contrôleur de domaine) dans le champ
Serveur ou Hôte. L’adresse IP n’est plus suffisante pour LDAPS.
Pour activer la solution de secours du protocole LDAP, cochez la case Utiliser le protocole LDAP au lieu d'Active
Directory, puis saisissez des attributs spécifiques qui correspondent à votre serveur. Vous pouvez également
sélectionner une valeur prédéfinie en cliquant sur Sélectionner pour que les paramètres soient renseignés
automatiquement :
• Active Directory
• Open Directory de Mac OS X Server (noms d’hôte des ordinateurs)
• Open Directory de Mac OS X Server (adresses IP d’ordinateur)
• OpenLDAP avec les enregistrements d’ordinateur Samba : pour la configuration des paramètres de nom
DNS dans Active Directory.
Lorsque vous sélectionnez Utiliser le protocole LDAP au lieu d’Active Directory et la présélection Active
Directory, vous pouvez renseigner les détails de l'ordinateur avec des attributs de la structure Active Directory.
Seuls les attributs du type DirectoryString peuvent être utilisés. Vous pouvez utiliser un outil (par exemple
ADExplorer) pour inspecter les attributs sur le contrôleur de domaine. Consultez les champs correspondant dans
le tableau suivant :
Champs des détails de l'ordinateur Champs des tâches de synchronisation
Nom
Attribut de nom d'hôte de l'ordinateur
Description
Attribut de description de l'ordinateur
Paramètres de synchronisation
• Nom unique : chemin d’accès (nom unique) au nœud dans l’arborescence d’Active Directory. Si ce champ est
laissé vide, l’arborescence entière d’Active Directory est synchronisée. Cliquez sur Parcourir en regard de Nom
unique. Votre arborescence Active Directory va s'afficher. Sélectionnez l'entrée supérieure pour synchroniser
tous les groupes avec ESET PROTECT ou ne sélectionnez que des groupes spécifiques à ajouter. Seuls les
ordinateurs et les unités organisationnelles sont synchronisés. Cliquez sur OK lorsque vous avez terminé.
247
Déterminer le nom unique
1.Ouvrez l’application Utilisateurs et ordinateurs Active Directory.
2.Cliquez sur Afficher et sélectionnez Fonctionnalités avancées.
3.Cliquez avec le bouton droit sur le domaine > cliquez sur Propriétés > sélectionnez l’onglet Éditeur
d’attributs.
4.Recherchez la ligne distinguishedName. Elle doit ressembler à cet exemple : DC=ncop,DC=local.
• Nom(s) unique(s) exclu(s) : vous pouvez choisir d’exclure (ignorer) des nœuds spécifiques dans
l’arborescence d’Active Directory.
• Ignorer les ordinateurs désactivés (uniquement dans Active Directory) : vous pouvez choisir d’ignorer les
ordinateurs désactivés dans Active Directory.
Si l'erreur suivante s'affiche : Server not found in Kerberos database après avoir cliqué sur
Parcourir, utilisez le FQDN plutôt que l'adresse IP AD du serveur.
Synchronisation depuis le serveur Linux
ESET PROTECT Server s'exécutant sous Linux effectue la synchronisation différemment des ordinateurs Windows.
Le processus est le suivant :
1. Le nom d'hôte et les informations d'identification du contrôleur de domaine doivent être renseignés.
2. Le serveur vérifie les informations d'identification et les convertit en ticket Kerberos.
3. Le serveur détecte le nom distinctif du domaine s'il n'est pas présent.
4. A) Si l'option Utiliser le protocole LDAP au lieu d'Active Directory n'est pas cochée :
Plusieurs appels à ldapsearch énumèrent l'arborescence. Voici un exemple simplifié pour obtenir des
enregistrements informatiques :
kinit <username>
(Voici une commande répartie sur deux lignes :)
ldapsearch -LLL -Y GSSAPI -h ad.domain.com -b 'DC=domain,DC=com' \
'(&(objectCategory=computer))' 'distinguishedName' 'dNSHostName'
B) Si l'option Utiliser le protocole LDAP au lieu d'Active Directory est cochée :
Le même processus est appelé comme dans l'option 4A, mais l'utilisateur est capable de configurer les
paramètres.
5. Kerberos utilise un mécanisme d'établissement de liaison pour authentifier l'utilisateur et générer un ticket
qui peut être utilisé ultérieurement avec d'autres services pour autorisation, sans envoyer de mot de passe en
texte clair (contrairement à l'option Utiliser l'authentification simple).
6. L'utilitaire ldapsearch utilise ensuite GSSAPI pour effectuer une authentification auprès de Active
Directory avec le ticket Kerberos obtenu.
7. Les résultats de la recherche sont renvoyés via un canal non chiffré.
248
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Mode de synchronisation - Réseau MS Windows
Le mode de synchronisation du Réseau MS Windows peut ne pas fonctionner en raison d'exigences non
remplies (SMBv1) qui sont nécessaires à son bon fonctionnement. ESET supprimera ce mode de
synchronisation à l'avenir.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
249
Paramètres
Paramètres communs
Cliquez sur Sélectionner sous Nom du groupe statique. Par défaut, le groupe résidentiel de l'utilisateur exécutant
est utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un groupe statique.
• Objets à synchroniser : ordinateurs et groupes ou ordinateurs uniquement.
• Gestion des collisions de création d’ordinateur : si la synchronisation ajoute des ordinateurs qui sont déjà
membres du groupe statique, vous pouvez choisir une méthode de résolution des conflits :
oIgnorer (les ordinateurs synchronisés ne sont pas ajoutés)
oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe)
oDupliquer (un nouvel ordinateur est créé avec un autre nom)
• Gestion des extinctions d’ordinateur : si un ordinateur n’existe plus, vous pouvez le supprimer ou
l’ignorer.
• Gestion des extinctions de groupe : si un groupe n’existe plus, vous pouvez le supprimer ou l'ignorer.
• Mode de synchronisation - Réseau MS Windows
Dans la section Paramètres de synchronisation du réseau Microsoft Windows, entrez les informations suivantes :
• Groupe de travail : entrez le domaine ou le groupe de travail qui contient les ordinateurs à synchroniser.
Si vous ne spécifiez aucun groupe de travail, tous les ordinateurs visibles seront synchronisés.
• Connexion :entrez les informations d’authentification utilisées pour la synchronisation dans votre réseau
Windows.
• Mot de passe : saisissez le mot de passe utilisé pour se connecter au contrôleur de domaine.
ESET PROTECT Server s'exécute avec des privilèges Service réseau qui peuvent ne pas être suffisants pour
lire tous les ordinateurs à proximité. Si aucune information d'identification d'utilisateur n'est présente, le
serveur lit tous les ordinateurs à proximité à partir des dossiers Réseau disponibles dans Windows et
renseignés automatiquement par le système d'exploitation. S'il existe des informations d'identification, le
serveur les utilise pour une synchronisation directe.
Le mode de synchronisation du Réseau MS Windows peut ne pas fonctionner en raison d'exigences non
remplies (SMBv1) qui sont nécessaires à son bon fonctionnement. ESET supprimera ce mode de
synchronisation à l'avenir.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
250
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Mode de synchronisation - VMware
Il est possible de synchroniser des machines virtuelles s’exécutant sur VMware vCenter Server.
Pour exécuter cette tâche, vous devez importer l'autorité de certification vCenter CA dans ESET PROTECT
Server. Vous pouvez l'exporter par le biais de votre navigateur Web.
Par exemple, pour exporter le certificat à l'aide de Firefox, cliquez sur l'icône de la connexion sécurisée
dans la barre d'adresses
, puis cliquez sur Afficher les détails de la connexion >
Informations supplémentaires > Afficher le certificat > Détails > Exporter > Enregistrer.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
251
Paramètres
Paramètres communs
Cliquez sur Sélectionner sous Nom du groupe statique. Par défaut, le groupe résidentiel de l'utilisateur exécutant
est utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un groupe statique.
• Objets à synchroniser : ordinateurs et groupes ou ordinateurs uniquement.
• Gestion des collisions de création d’ordinateur : si la synchronisation ajoute des ordinateurs qui sont déjà
membres du groupe statique, vous pouvez choisir une méthode de résolution des conflits :
oIgnorer (les ordinateurs synchronisés ne sont pas ajoutés)
oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe)
oDupliquer (un nouvel ordinateur est créé avec un autre nom)
• Gestion des extinctions d’ordinateur : si un ordinateur n’existe plus, vous pouvez le supprimer ou
l’ignorer.
• Gestion des extinctions de groupe : si un groupe n’existe plus, vous pouvez le supprimer ou l'ignorer.
• Mode de synchonisation - VMWare
Paramètres de connexion au serveur
• Serveur : saisissez le nom DNS ou l’adresse IP de VMware vCenter Server. L'adresse doit être la même que
la valeur CN de l'autorité de certification vCenter importée. Cette valeur se trouve dans la colonne Objet de
la fenêtre Autre > Autorités de certification.
• Connexion : saisissez les informations d’identification de VMware vCenter Server.
• Mot de passe : saisissez le mot de passe utilisé pour vous connecter à VMware vCenter Server.
Paramètres de synchronisation
• Vue Structure : sélectionnez le type de vue Structure, Dossiers ou Pool de ressources.
• Chemin d’accès à la structure : cliquez sur Parcourir et accédez au dossier que vous souhaitez
synchroniser. Si le champ n’est pas renseigné, la structure entière sera synchronisée.
• Vue Ordinateur : indiquez si vous souhaitez afficher les ordinateurs par nom, nom d’hôte ou adresse IP
après la synchronisation.
Si l'erreur suivante s'affiche : Server not found in Kerberos database après avoir cliqué sur
Parcourir, utilisez le FQDN plutôt que l'adresse IP AD du serveur.
252
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Synchronisation des groupes statiques - Ordinateurs
Linux
Un ordinateur Linux qui a rejoint un domaine Windows n'affiche aucun texte dans les propriétés d'ordinateur
Utilisateurs et ordinateurs Active Directory.
Vérifiez les conditions préalables requises pour le serveur et celles-ci :
• Les ordinateurs Linux figurent dans Active Directory.
• Un serveur DNS est installé sur le contrôleur de domaine.
• ADSI Edit est installé.
1. Ouvrez une invite de commande, puis exécutez adsiedit.msc.
2. Accédez à Action > Connexion. La fenêtre des paramètres de connexion s'affiche.
3. Cliquez sur Sélectionnez un contexte d'attribution de noms connu.
4. Dans la zone de liste déroulante, sélectionnez le contexte d'attribution de noms Par défaut.
5. Cliquez sur OK. La valeur ADSI à gauche doit correspondre au nom de votre contrôleur de domaine,
Contexte d’attribution de noms par défaut (votre contrôleur de domaine).
6. Cliquez sur la valeur ADSI et développez le sous-groupe.
7. Cliquez sur le sous-groupe, puis accédez au CN (nom commun) ou au OU (unité d'organisation) dans lequel
253
sont affichés les ordinateurs Linux.
8. Cliquez sur le nom d'hôte de l'ordinateur Linux, puis sélectionnez Propriétés dans le menu contextuel.
Accédez au paramètre dNSHostName, puis cliquez sur Modifier.
9. Remplacez la valeur non défini par du texte valide (ubuntu.TEST, par exemple).
10. Cliquez sur OK > OK. Ouvrez Utilisateurs et ordinateurs Active Directory, puis sélectionnez les propriétés
de l'ordinateur Linux. Le nouveau texte doit s'afficher.
Synchronisation utilisateur
Cette tâche serveur synchronise les informations des utilisateurs et du groupe d'utilisateurs à partir d'une source
comme Active Directory, les paramètres LDAP, etc.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche
souhaité à gauche, puis cliquez sur Nouveau > Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Paramètres communs
Nom du groupe d'utilisateurs : par défaut, la racine des utilisateurs synchronisés est utilisée (il s'agit du groupe
Tous par défaut). Vous pouvez également créer un groupe d'utilisateurs.
Gestion des collisions de création d'utilisateur : deux types de conflit peuvent se produire :
• Un même groupe contient deux utilisateurs portant le même nom.
• Un utilisateur existant possède le même SID (n'importe où dans le système).
254
Vous pouvez définir la gestion des collisions sur les options suivantes :
• Ignorer : l'utilisateur n'est pas ajouté à ESET PROTECT pendant la synchronisation avec Active Directory.
• Remplacer : l'utilisateur existant dans ESET PROTECT est remplacé par l'utilisateur d'Active Directory. Dans
le cas d'un conflit SID, l'utilisateur dans ESET PROTECT est supprimé de son emplacement précédent (même
si l'utilisateur était dans un groupe différent).
Gestion des extinctions d'utilisateur : si un utilisateur n'existe plus, vous pouvez le supprimer ou l'ignorer.
Gestion des extinctions de groupe d'utilisateurs : si un groupe d'utilisateurs n'existe plus, vous pouvez le
supprimer ou l'ignorer.
Si vous utilisez des attributs personnalisés pour un utilisateur, définissez Gestion des collisions de création
d'utilisateur sur Ignorer. Sinon, l'utilisateur (et tous les détails) est remplacé par les données d'Active
Directory et perd les attributs personnalisés. Si vous voulez remplacer l'utilisateur, choisissez Ignorer pour
Gestion des extinctions d'utilisateur.
Paramètres de connexion au serveur
• Serveur : Saisissez le nom du serveur ou l’adresse IP du contrôleur de domaine.
• Nom d'utilisateur : Saisissez le nom d'utilisateur pour votre contrôleur de domaine au format suivant :
oDOMAIN\username (ESET PROTECT Server s'exécutant sous Windows)
[email protected] ou username (ESET PROTECT Server s'exécutant sous Linux)
Veillez à saisir le domaine en majuscules ; cette mise en forme est nécessaire pour authentifier
correctement les requêtes sur un serveur Active Directory.
• Mot de passe : saisissez le mot de passe utilisé pour se connecter au contrôleur de domaine.
ESET PROTECT Server 9.1 sous Windows utilise le protocole LDAPS (LDAP surSSL) chiffré par défaut pour
toutes les connexions Active Directory (AD). Vous pouvez également configurer LDAPS sur l'appliance
virtuelle ESET PROTECT.
Pour établir une connexion Active Directory sur LDAPS, configurez les éléments suivants :
1. Le contrôleur de domaine doit avoir installé un certificat de l’ordinateur. Pour émettre un certificat pour
votre contrôleur de domaine, procédez comme suit :
a)Ouvrez le Gestionnaire de serveurs, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités et
installez Services de certificats Active Directory > Autorité de certification. Une autorité de certification
est créée dans Autorités de certification racines de confiance.
b)Accédez à Démarrer, saisissez certmgr.msc et appuyez sur Entrée pour exécuter le composant logiciel
enfichable Microsoft Management Console Certificats > Certificats - Ordinateur local > Personnel, cliquez
avec le bouton droit dans le volet vide > Toutes les tâches > Demander un nouveau certificat > rôle
Inscrire le contrôleur de domaine.
c)Vérifiez que le certificat émis contient le FQDN du contrôleur de domaine.
d)Sur votre serveur ESMC, importez l’autorité de certification que vous avez générée dans le magasin de
certificats (à l’aide de l'outil certmgr.msc) dans le dossier des autorités de certification approuvées.
2. Lorsque vous fournissez les paramètres de connexion au serveur Active Directory, saisissez le FQDN du
contrôleur de domaine (tel qu’il est indiqué dans le certificat du contrôleur de domaine) dans le champ
Serveur ou Hôte. L’adresse IP n’est plus suffisante pour LDAPS.
255
Pour activer la solution de secours du protocole LDAP, cochez la case Utiliser le protocole LDAP au lieu d'Active
Directory, puis saisissez des attributs spécifiques qui correspondent à votre serveur. Vous pouvez également
sélectionner une valeur prédéfinie en cliquant sur Sélectionner pour que les paramètres soient renseignés
automatiquement :
• Active Directory
• Open Directory de Mac OS X Server (noms d’hôte des ordinateurs)
• OpenLDAP avec les enregistrements d’ordinateur Samba : configuration des paramètres de nom DNS
dans Active Directory.
Paramètres de synchronisation
• Nom unique : chemin d’accès (nom unique) au nœud dans l’arborescence d’Active Directory. Si ce champ est
laissé vide, l’arborescence entière d’Active Directory est synchronisée. Cliquez sur Parcourir en regard de Nom
unique. Votre arborescence Active Directory va s'afficher. Sélectionnez l'entrée supérieure pour synchroniser
tous les groupes avec ESET PROTECT ou ne sélectionnez que des groupes spécifiques à ajouter. Seuls les
ordinateurs et les unités organisationnelles sont synchronisés. Cliquez sur OK lorsque vous avez terminé.
Déterminer le nom unique
1.Ouvrez l’application Utilisateurs et ordinateurs Active Directory.
2.Cliquez sur Afficher et sélectionnez Fonctionnalités avancées.
3.Cliquez avec le bouton droit sur le domaine > cliquez sur Propriétés > sélectionnez l’onglet Éditeur
d’attributs.
4.Recherchez la ligne distinguishedName. Elle doit ressembler à cet exemple : DC=ncop,DC=local.
• Attributs d'utilisateur et de groupe d'utilisateurs : les attributs par défaut d'un utilisateur sont spécifiques à
l'annuaire auquel l'utilisateur appartient. Si vous souhaitez synchroniser les attributs Active Directory,
sélectionnez le paramètre AD dans le menu déroulant des champs adéquats ou saisissez un nom personnalisé
pour l'attribut. Un espace réservé ESET PROTECT se trouve en regard de chaque champ synchronisé (par
exemple : ${display_name}). Il représente cet attribut dans certaines configurations de politique ESET
PROTECT.
• Attributs d’utilisateur avancés : si vous souhaitez utiliser des attributs personnalisés avancés, sélectionnez
Ajouter. Ces champs héritent des informations de l'utilisateur et peuvent être utilisés dans un éditeur de
politique MDM iOS en tant qu'espace réservé.
Si l'erreur suivante s'affiche : Server not found in Kerberos database après avoir cliqué sur
Parcourir, utilisez le FQDN plutôt que l'adresse IP AD du serveur.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
256
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition
d'une limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Types de déclencheurs de tâche
Les déclencheurs sont essentiellement des capteurs qui réagissent à certains événements d'une manière
prédéfinie. Ils sont utilisés pour exécuter la tâche qui leur est attribuée. Ils peuvent être activés par le
planificateur (événements temporels) ou lorsqu'un événement système spécifique se produit.
Vous ne pouvez pas réutiliser de déclencheur. Chaque tâche doit être déclenchée par un déclencheur
distinct. Chaque déclencheur ne peut exécuter qu'une seule tâche.
Le déclencheur n'exécute pas immédiatement les tâches nouvellement attribuées (sauf le déclencheur Dès que
possible). Celles-ci sont exécutées dès que le déclencheur est déclenché. La sensibilité d'un déclencheur face aux
événements peut être réduite à l'aide d'une limitation.
Types de déclencheurs :
• Dès que possible : disponible uniquement pour les tâches client. La tâche sera exécutée dès que vous
aurez cliqué sur Terminer. La date d'expiration indique la date après laquelle la tâche ne sera plus exécutée.
Planifié
Un déclencheur planifié exécute la tâche selon des paramètres de date et d'heure. Les tâches peuvent être
planifiées pour s'exécuter une seule fois, de manière récurrente ou selon une expression CRON.
• Planifier une fois : ce déclencheur est appelé une fois aux date et heure planifiées. Il peut être retardé par
un intervalle aléatoire.
• Quotidiennement : ce déclencheur est appelé chaque jour sélectionné. Vous pouvez définir le début et la
fin de l'intervalle. Par exemple, vous pouvez exécuter une tâche pendant dix week-ends consécutifs.
• Chaque semaine : ce déclencheur est appelé le jour sélectionné de la semaine. Par exemple, exécuter une
tâche tous les lundis et les vendredis entre le 1er juillet et le 31 août.
• Mensuel : ce déclencheur est appelé les jours sélectionnés de la semaine définie dans le mois, pendant la
période sélectionnée. La valeur de l'option Répéter définit le jour du mois (le deuxième lundi, par exemple)
pendant lequel la tâche doit s'exécuter.
257
• Annuel : ce déclencheur est appelé une fois par an (ou pendant plusieurs années, en fonction de la
configuration) à la date de début spécifiée.
Le paramètre Intervalle de délai aléatoire est disponible pour les déclencheurs de type planifié. Il définit le
délai maximal d'exécution de la tâche. Le caractère aléatoire peut empêcher une surcharge du serveur.
Si John définit qu'une tâche doit être déclenchée le lundi de chaque semaine, à partir du 10 février 2017 à
8:00:00, avec un intervalle de délai aléatoire d'une heure, et qu'elle doit se terminer le 6 avril 2017 à
00:00:00, la tâche s'exécutera avec un délai aléatoire d'une heure entre 8:00 et 9:00, tous les lundis,
jusqu'à la date de fin spécifiée.
• Cochez la case Appeler dès que possible en cas d'événement manqué pour exécuter immédiatement la
tâche si elle n’a pas été exécutée à l’heure définie.
• Lors de la configuration d’un déclencheur, le fuseau horaire de la console web ESET PROTECT Web
Console est utilisé par défaut. Vous pouvez activer la case à cocher Utiliser l’heure locale de la cible pour
utiliser le fuseau horaire local de l'appareil cible au lieu de celui de la console ESET PROTECT pour le
déclencheur.
Actions
Les déclencheurs de groupe dynamique ne sont disponibles que pour les tâches serveur :
• Membres du groupe dynamique modifiés : ce déclencheur est appelé lorsque le contenu d'un groupe
dynamique change, lorsque des clients rejoignent ou quittent un groupe dynamique spécifique, par
exemple. Par exemple, si des clients joignent ou quittent un groupe dynamique spécifié.
• Modification de la taille d'un groupe dynamique selon un seuil - Ce déclencheur est invoqué lorsque le
nombre de clients dans un groupe dynamique devient plus élevé ou plus bas que le seuil spécifié. Par
exemple, si plus de 100 ordinateurs se trouvent dansun groupe donné.
• Taille du groupe dynamique modifiée pendant la période : ce déclencheur est appelé lorsque le nombre
de clients d'un groupe dynamique change pendant une période définie, par exemple, si le nombre
d'ordinateurs d'un groupe donné augmente de 10 % en une heure. Par exemple, si le nombre d'ordinateurs
dans un groupe donné augmente de 10 % dans un délai d'une heure.
• Modification de la taille d'un groupe dynamique selon un groupe comparé - Ce déclencheur est invoqué
lorsque le nombre de clients dans un groupe dynamique observé est modifié selon un groupe comparé
(statique ou dynamique). Par exemple, si plus de 10 % de tous les ordinateurs sont infectés (le groupe Tous
comparativement au groupe Infecté).
Autre
• Serveur démarré : disponible uniquement pour les tâches serveur. Est appelé lorsque le serveur démarre
Il est par exemple utilisé pour la tâche Synchronisation des groupes statiques.
• Déclencheur A rejoint le groupe dynamique : disponible uniquement pour les tâches client. Ce
déclencheur est appelé chaque fois qu'un appareil rejoint le groupe dynamique.
258
Le déclencheur A rejoint le groupe dynamique n'est disponible que si un groupe dynamique est
sélectionné dans la section Cible. Le déclencheur exécute la tâche uniquement sur les périphériques qui
ont rejoint le groupe dynamique après la création du déclencheur. Vous devrez exécuter la tâche
manuellement pour tous les périphériques se trouvant déjà dans le groupe dynamique.
• Déclencheur du journal des événements - Ce déclencheur est invoqué lorsqu'un événement précis se
produit dans les journaux. Par exemple, si une détection figure dans le journal d'analyse. Ce type de
déclencheur propose un ensemble de paramètres spéciaux dans les paramètres de la limitation.
• Expression CRON : ce déclencheur est appelé à une date et une heure spécifiques.
Intervalle d'expression CRON
Une expression CRON sert à configurer des instances spécifiques d'un déclencheur. Elle est principalement
utilisée pour des déclenchements répétitifs planifiés. Il s'agit d'une chaîne composée de 6 ou 7 champs qui
représentent les valeurs distinctes de la planification. Ces champs sont séparés par un espace. Ils contiennent les
valeurs autorisées dans des combinaisons variées.
Une expression CRON peut être aussi simple que celle-ci : * * * * ? * ou plus complexe, comme celle-ci : 0/5
14,18,3-39,52 * ? JAN,MAR,SEP MON-FRI 2012-2020
Voici la liste des valeurs que vous pouvez utiliser dans une expression CRON :
Nom
Requis
Valeur
Caractères spéciaux autorisés
Secondes
Oui
0-59
, - * / R
Minutes
Oui
0-59
, - * / R
Heures
Oui
0-23
, - * / R
Jour du mois
Oui
1-31
, - * / ? L W
Mois
Oui
1 à 12 ou JAN-DEC , - */
Jour de la semaine Oui
0 à 6 ou SUN-SAT , - / ? L #
Année
1970-2099
Oui
, - * /
La syntaxe d'une expression CRON est la suivante :
┌────────── Secondes (0–59)
│ ┌────────── Minutes (0–59)
│ │ ┌────────── Heures (0–23)
│ │ │ ┌────────── Jour du mois (1 à 31)
│ │ │ │ ┌────────── Mois (1 à 12 ou JAN-DEC)
│ │ │ │ │ ┌────────── Jour de la semaine (0 à 6 ou SUNSAT)(par exemple, 0 est
identique à SUN)
│ │ │ │ │ │ ┌────────── Année
│ │ │ │ │ │ │
* * * * * ? *
• 0 0 0 signifie minuit (secondes, minutes, heures).
• Utilisez le caractère ? lorsqu'une valeur ne peut pas être définie car elle a été définie dans un autre champ
(jour du mois ou jours de la semaine).
259
• Le caractère * signifie toutes les/tous les (secondes, minutes, heures, jour du mois, mois, jour de la
semaine, année).
• SUN signifie le dimanche.
Le nom des mois et des jours de la semaine ne respecte pas la casse. Par exemple, MON équivaut à mon ou
JAN équivaut à jan.
Caractères spéciaux :
Virgule (,)
Les virgules servent à séparer des éléments dans une liste. Par exemple, l'utilisation de MON,WED,FRI dans le
sixième champ (jour de la semaine) signifie les lundis, mercredis et vendredis.
Tiret (-)
Définit des plages. Par exemple, 2012-2020 signifie chaque année entre 2012 et 2020, inclusif.
Caractère générique(*)
Utilisé pour sélectionner toutes les valeurs possibles dans un champ. Par exemple, le caractère générique * dans
le champ des minutes signifie toutes les minutes. Le caractère générique * ne peut pas être utilisé dans le champ
des jours de la semaine.
Point d'interrogation(?)
Lorsque vous sélectionnez un jour spécifique, vous pouvez indiquer un jour du mois ou un jour de la semaine.
Vous ne pouvez pas spécifier les deux. Si vous indiquez un jour du mois, vous devez utiliser le caractère ? pour le
jour de la semaine, et inversement. Par exemple, si vous souhaitez que le déclencheur soit déclenché un jour du
mois spécifique (le 10, par exemple) et si le jour de la semaine vous importe peu, indiquez 10 dans le champ des
jours du mois et placez le caractère ? dans le champ des jours de la semaine.
Dièse (#)
Utilisé pour spécifier le « énième » jour du mois. Par exemple, la valeur 4#3 dans le champ des jours de la
semaine signifie le troisième jeudi du mois (jour 4 = jeudi et #3 = le troisième jeudi du mois). Si vous spécifiez #5
et s'il n'existe pas de 5ème jour donné de la semaine dans le mois, le déclencheur ne se déclenche pas ce mois.
Barre oblique (/)
Décrit les incréments d'une plage. Par exemple, la valeur 3-59/15 dans le deuxième champ (minutes) indique la
troisième minute de l'heure et toutes les 15 minutes par la suite.
Dernier (Last) (L)
Lorsque le caractère L est utilisé dans le champ des jours de la semaine, il permet de spécifier des constructions
comme le dernier vendredi (5L) d'un mois donné. Dans le champ Jour du mois, il indique le dernier jour du mois.
Par exemple, le 31 pour janvier, le 28 pour février pour les années non bissextiles.
Jour de la semaine (Weekday) (W)
Le caractère W est autorisé dans le champ des jours du mois. Ce caractère sert à spécifier le jour (lundi à
260
vendredi) le plus proche de la date donnée. Par exemple, si vous indiquez 15W comme valeur dans le champ des
jours du mois, vous spécifiez le jour le plus proche du 15 du mois. Si le 15 du mois correspond à un samedi, le
déclencheur se déclenche le vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche le lundi
16. Toutefois, si vous spécifiez 1W comme valeur du champ des jours du mois et si le 1er jour du mois correspond
à un samedi, le déclencheur se déclenche le lundi 3, car il ne dépasse pas la limite des jours d'un mois.
Les caractères L et W peuvent être également combinés dans le champ des jours du mois pour donner LW,
c'est-à-dire le dernier jour de la semaine du mois.
Aléatoire (Random) (R)
Le caractère R est un caractère d'expression CRON ESET PROTECT spécial qui permet de spécifier des moments
aléatoires. Par exemple, le déclencheur R 0 0 * * ? * se déclenche tous les jours à 00:00 et des secondes aléatoires
(0 à 59).
Il est recommandé d'utiliser des moments aléatoires pour empêcher la connexion simultanée de tous les
ESET Management Agent à ESET PROTECT Server.
Voici des exemples réels qui illustrent quelques variantes des expressions CRON :
Expression CRON
Signification
0 0 12 * * ? *
Déclenchement à 12:00 (midi) tous les jours.
R 0 0 * * ? *
Déclenchement à 00:00 et des secondes aléatoires (0 à 59) tous les jours.
R R R 15W * ? *
Déclenchement le 15 de chaque mois à une heure aléatoire (secondes, minutes,
heures). Si le 15 d'un mois correspond à un samedi, le déclencheur se déclenche
le vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche
le lundi 16.
0 15 10 * * ? 2016
Déclenchement à 10:15 tous les jours pendant l'année 2016.
0 * 14 * * ? *
Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les
jours.
0 0/5 14 * * ? *
Déclenchement toutes les 5 minutes à partir de 14:00 et jusqu'à 14:55 tous les
jours.
0 0/5 14,18 * * ? *
Déclenchement toutes les 5 minutes à partir de 14:00 jusqu'à 14:55 et
déclenchement toutes les 5 minutes à partir de 18:00 et jusqu'à 18:55 tous les
jours.
0 0-5 14 * * ? *
Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les
jours.
0 10,44 14 ? 3 WED *
Déclenchement à 14:10 et 14:44 tous les mercredis du mois de mars.
0 15 10 ? * MON-FRI *
Déclenchement à 10:15 tous les jours de la semaine (lundi, mardi, mercredi,
jeudi et vendredi).
0 15 10 15 * ? *
Déclenchement à 10:15 le 15ème jour de tous les mois.
0 15 10 ? * 5L *
Déclenchement à 10:15 le dernier vendredi de tous les mois.
0 15 10 ? * 5L
2016-2020
Déclenchement à 10:15 tous les derniers vendredis de chaque mois de
l'année 2016 à l'année 2020, inclusif.
0 15 10 ? * 5#3 *
Déclenchement à 10:15 le 3ème vendredi de tous les mois.
0 0 * * * ? *
Déclenchement toutes les heures, tous les jours.
261
Paramètres avancés — Limitation
La limitation est utilisée pour limiter l'exécution d'une tâche. En règle générale, elle est employée lorsqu'une
tâche est déclenchée par un événement se produisant fréquemment. Dans certains cas, une limitation peut
empêcher le déclenchement d'un déclencheur. Chaque fois qu'un déclencheur est déclenché, il est évalué selon le
schéma ci-après. Seuls les déclencheurs qui remplissent les conditions spécifiées peuvent exécuter la tâche. Si
aucune condition de limitation n'est définie, tous les événements de déclencheur exécutent la tâche.
Il existe trois types de conditions de limitation :
1.Critères temporels
2.Critères statistiques
3.Critères du journal des événements
Pour qu'une tâche soit exécutée :
262
• Elle doit remplir tous les types de conditions.
• Les conditions doivent être définies. Si une condition est vide, elle est omise.
• Toutes les conditions temporelles doivent être remplies, car elles sont évaluées avec l'opérateur ET.
• Toutes les conditions statistiques évaluées avec l'opérateur ET doivent être remplies. Lorsque l'opérateur
OU est utilisé, au moins une condition statistique doit être remplie.
• Les conditions statistiques et temporelles définies ensemble doivent être remplies, car elles sont évaluées
avec l'opérateur ET uniquement. La tâche est ensuite exécutée.
Si aucune des conditions définies n'est remplie, les informations empilées sont réinitialisées pour tous les
observateurs (le décompte redémarre de 0). Cela s'applique aux conditions temporelles et statistiques. Ces
informations sont également réinitialisées si l'Agent ou ESET PROTECT Server est redémarré. Toutes les
modifications apportées à un déclencheur réinitialisent son état. Il est recommandé d'utiliser une seule condition
statistique et plusieurs conditions temporelles. Plusieurs conditions statistiques peuvent représenter une
complication inutile et modifier les résultats des déclencheurs.
Présélection
Trois présélections sont disponibles. Lorsque vous sélectionnez une présélection, les paramètres de limitation
actuels sont effacés et remplacés par les valeurs de la présélection. Ces valeurs peuvent être modifiées et
utilisées. Il n'est toutefois pas possible de créer une présélection.
Critères temporels
Période (T2) : permet un déclenchement pendant la période spécifiée. Si cette option est définie par exemple sur
dix secondes et si dix appels ont lieu pendant cette période, seul le premier appel déclenche l'événement.
Vous devez configurer la limitation de la bande passante avec des critères temporels afin de restreindre
l'exécution des tâches à un maximum d'une fois toutes les 15 minutes (une icône représentant un verrou
indique la restriction) :
• Tâches serveur (y compris la génération de rapports) : tous les types de déclencheur.
• Tâches client : types de déclencheurs d'expression CRON et planifiés.
Si vous avez effectuer une mise à niveau depuis ESET PROTECT 8.x, 15 minutes sont automatiquement
appliquées à toutes les tâches existantes dont la période est définie sur moins de 15 minutes.
La durée minimale de 15 minutes ne s'applique pas aux notifications.
Planning (T1) : permet le déclenchement uniquement pendant la période définie. Cliquez sur Ajouter une
période pour afficher une fenêtre contextuelle. Définissez une durée de plage dans l'unité sélectionnée.
Sélectionnez une option dans la liste Récurrence et renseignez les champs (qui changent selon la récurrence
sélectionnée). Vous pouvez également définir la récurrence à l'aide d'une expression CRON. Cliquez sur OK pour
enregistrer la plage. Vous pouvez ajouter plusieurs périodes à la liste. Elles seront triées par ordre chronologique.
Toutes les conditions configurées doivent être remplies pour déclencher la tâche.
263
Critères statistiques
Condition : les conditions statistiques peuvent être combinées à l'aide de :
• Envoyer une notification lorsque tous les critères statistiques sont remplisET l'opérateur logique est
utilisé pour l'évaluation
• Envoyer une notification lorsqu'au moins un critère statistique est rempli - OU l'opérateur logique est
utilisé pour l'évaluation
Nombre d'occurrences (S1) : permet d'autoriser uniquement chaque x cycle (accès). Si vous saisissez par exemple
la valeur 10, seul chaque dixième cycle est comptabilisé.
Nombre d’occurrences pendant une période donnée
Nombre d’occurrences (S2) : permet le déclenchement uniquement pendant la période définie. Cela définira la
fréquence minimale des événements pour déclencher la tâche. Par exemple, vous pouvez utiliser ce paramètre
pour permettre l'exécution de la tâche si l'événement est détecté 10x en une heure. Le déclenchement du
déclencheur entraîne une réinitialisation du compteur.
Période : permet de définir la période pour l'option décrite ci-dessus.
Une troisième condition statistique n'est disponible que pour certains types de déclencheurs. Consultez
Déclencheur > Type de déclencheur > Déclencheur lié au Journal des événements.
Critère du journal des événements
Ce critère est évalué par ESET PROTECT en tant que troisième critère statistique (S3). L'opérateur Application des
critères statistiques (ET / OU) est appliqué afin d'évaluer les trois conditions statistiques ensemble. Il est
recommandé d'utiliser le critère du journal des événements avec la tâche Générer un rapport. Les trois champs
sont obligatoires pour que le critère fonctionne. Le tampon des symboles est réinitialisé si le déclencheur est
déclenché et si un symbole se trouve déjà dans le tampon.
Condition : définit les événements ou les ensembles d'événements qui déclencheront la condition. Les options
disponibles sont les suivantes :
• Reçues dans une ligne : le nombre spécifié d'événements doit se produire consécutivement. Ces
événements doivent être uniques.
• Reçues depuis la dernière exécution du déclencheur : la condition est déclenchée lorsque le nombre
sélectionné d'événements uniques est atteint depuis la dernière exécution de la tâche.
Nombre d'occurrences : saisissez le nombre d'événements uniques avec les symboles sélectionnés pour exécuter
la tâche.
Symbole : selon le type de journal qui est défini dans le menu Déclencheur, vous pouvez sélectionner un symbole
dans le journal que vous pourrez ensuite rechercher. Cliquez sur Sélectionner pour afficher le menu. Vous pouvez
supprimer le symbole sélectionné en cliquant sur Supprimer.
264
Lorsqu'ils sont utilisés avec une tâche serveur, tous les ordinateurs clients sont pris en compte. Il est peu
probable de recevoir un nombre plus élevé de symboles distincts de manière consécutive. Utilisez le
paramètre Reçues dans une ligne uniquement dans des cas raisonnables. Une valeur manquante (N/D) est
considérée comme non unique. Le tampon est donc réinitialisé à ce stade.
Propriétés supplémentaires
Comme indiqué ci-dessus, tous les événements n'entraînent pas le déclenchement d'un déclencheur. Les actions
exécutées pour les événements non-déclencheurs peuvent être les suivantes :
• Si plusieurs événements sont ignorés, les derniers N événements sont regroupés en un (stockage des
données des cycles supprimés) [N <= 100]
• Lorsque N == 0, seul le dernier événement est traité (N indique la durée de l'historique ; le dernier
événement est toujours traité).
• Tous les événements non déclencheurs sont fusionnés (fusion du dernier cycle avec N cycles historiques).
Si le déclencheur se déclenche trop souvent ou si vous souhaitez être averti moins souvent, tenez compte des
suggestions suivantes :
• Si l'utilisateur souhaite réagir lorsque les événements sont plus nombreux (et pas en cas d'un seul
événement), reportez-vous à la condition statistique S1.
• Si le déclencheur doit se déclencher uniquement lorsqu'un groupe d'événements se produisent, reportezvous à la condition statistique S2.
• Lorsque des événements avec des valeurs non souhaitées sont supposés être ignorés, reportez-vous à la
condition statistique S3.
• Lorsque des événements hors des heures pertinentes (les heures de travail, par exemple) doivent être
ignorés, reportez-vous à la condition temporelle T1.
• Pour définir une durée minimale entre deux déclenchements de déclencheur, utilisez la condition
temporelle T2.
Les conditions peuvent être également associées pour créer des scénarios de limitation plus complexes.
Consultez les exemples de limitation pour plus d'informations.
Exemples de limitation
Les exemples de limitation expliquent comment les conditions de limitation (T1, T2, S1, S2, S3) sont combinées et
évaluées.
« Cycle » signifie une impulsion du déclencheur. « T » représente les critères basés sur le temps et « S »
désigne les critères statistiques. « S3 » désigne des critères du journal des événements.
265
S1 : Critère pour les occurrences (autoriser toutes les 3 impulsions)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13 14 15
Cycles x
x
S1
x
x
x
x
1
x
x
x
x
1
x
x
x
1
1
S2 : Le critère pour les occurrences à l'intérieur du temps (autoriser si 3 impulsions surviennent en moins de 4
secondes)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Cycles x
x
S2
x
x
x
x
x
x
x
1
x
1
S3 : Le critère pour les valeurs avec un symbole unique (autoriser si 3 valeurs uniques se retrouvent dans une
ligne)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Valeur A B
B
C
S3
D G H
J
K
n.a. L
M N N
1
1
S3 : Le critère pour des valeurs avec un symbole unique (autoriser s'il existe 3 valeurs uniques depuis la
dernière impulsion)
Heure 00 01 02 03 04 05 06 07 Le déclencheur est modifié 08 09 10 11 12 13 14
Valeur A B
B
C
S3
D G H I
1
J
K
n.a. L
1
M N N
1
1 Autoriser un cycle pendant certaines périodes (autoriser tous les jours à partir de 8:10, durée de 60 secondes)
Heure 8:09:50 8:09:59 8:10:00 8:10:01 Le déclencheur est modifié 8:10:59 8:11:00 8:11:01
Cycles x
x
T1
x
x
x
1
1
1
x
x
Ce critère n'a pas d'état; par conséquent, les modifications du déclencheur n'ont aucun effet sur les résultats.
T2 : Autoriser un cycle unique dans un intervalle de temps (autoriser une fois toutes les cinq secondes au
maximum)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Cycles x
T2
x
x
1
x
x
x
1
1
Combinaison S1+S2
• S1 : tous les cinq cycles
• S2 : trois cycles en quatre secondes
266
x
x
x
1
x
Heure 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Cycles
x
x
x
x
x
x
x
x
x
x
x
S1
1
S2
1
1
1
Résultat
1
1
1
Le résultat est énuméré en tant que : S1 (opérateur logique ou) S2
Combinaison S1+T1
• S1 : Autoriser toutes les 3 impulsions
• 1 T1 : autoriser tous les jours à partir de 8:08, durée de 60 secondes
Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Cycles
x
x
x
S1
x
x
x
1
x
x
x
1
T1
1
1
1
Résultat
x
1
1
1
1
1
Le résultat est énuméré en tant que : S1 (opérateur logique et) T1
Combinaison S2+T1
• S2 : trois cycles en dix secondes
• 1 T1 : autoriser tous les jours à partir de 8:08, pour une durée de 60 secondes
Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Cycles
x
x
S2
x
x
1
1
T1
x
x
x
x
x
1
1
1
1
1
Résultat
1
1
1
Le résultat est énuméré en tant que : S2 (opérateur logique et) T1.
Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1.
Combinaison S2+T2
• S2 : trois cycles en dix secondes
• T2 : Autoriser, tout au plus, toutes les 20 secondes
Heure 00 01 02 03 04 05 06 07 … 16 17 18 19 20 21 22 23 24
Cycles
x
x
S2
T2
Résultat
x
1
1 1
x
x
x
x
x
1
1
1
x
x
x
x
x
x
x
1
1
1
1
1
1
1
1
1
Le résultat est énuméré en tant que : S2 (opérateur logique et) T2.
267
x
x
x
Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1.
Programmes d'installation
Cette section vous montre comment créer des packages d'installation de l'Agent pour déployer ESET
Management Agent sur les ordinateurs clients. Les packages d'installation sont enregistrés dans ESET PROTECT
Web Console. Vous pouvez les modifier et les télécharger de nouveau en cas de besoin.
Cliquez sur
Programmes d'installation > Créer un programme d'installation, puis sélectionnez le système
d'exploitation.
Windows
• Le Télécharger le programme d’installation ou utiliser l’outil ESET Remote Deployment Tool package
d'installation du produit de sécurité ESET et de l'agent offre des options de configuration avancées, notamment
des paramètres de politique pour ESET Management Agent et les produits ESET, le nom d'hôte, le port pour
l'ESET PROTECT Server ainsi que la possibilité de sélectionner un groupe parent. Vous pouvez déployer le
programme d’installation localement ou à distance (à l’aide d'ESET Remote Deployment Tool).
• Déployer d’abord l’agent (programme d’installation du script de l’Agent) :Ce type de déploiement d'agent
s'avère utile lorsque les options de déploiement local et à distance ne vous conviennent pas. Vous pouvez
distribuer le programme d'installation de script de l'Agent par e-mail et laisser l'utilisateur le déployer. Vous
pouvez également l'exécuter à partir d'un support amovible (clé USB, par exemple).
• Utiliser GPO ou SCCM pour le déploiement :Utilisez cette option pour le déploiement en masse d'ESET
Management Agent sur les ordinateurs clients.
macOS
• Le Télécharger ou envoyer le programme d’installation package d'installation du produit de sécurité ESET et
de l'agent offre des options de configuration avancées, notamment des paramètres de politique pour ESET
Management Agent et les produits ESET, le nom d'hôte, le port pour l' Server ainsi que la possibilité de
sélectionner un groupe parent.
Linux
• Déployer d’abord l’agent (programme d’installation du script de l’Agent) :Ce type de déploiement d'agent
s'avère utile lorsque les options de déploiement local et à distance ne vous conviennent pas. Vous pouvez
distribuer le programme d'installation de script de l'Agent par e-mail et laisser l'utilisateur le déployer. Vous
pouvez également l'exécuter à partir d'un support amovible (clé USB, par exemple).
268
Programmes d'installation et autorisations
Un utilisateur peut créer ou modifier des programmes d'installation qui figurent dans des groupes pour lesquels il
dispose de l'autorisation Écrire pour les groupes et ordinateurs et les programmes d'installation stockés.
Pour télécharger les programmes d'installation déjà créés, un utilisateur doit disposer de Utiliser pour les groupes
et ordinateurs et les programmes d'installation stockés.
• Attribuez l'autorisation Utiliser à un utilisateur pour les politiques qui sont sélectionnées dans Avancé >
Configuration initiale du programme d’installation > Type de configuration lors de la création d'un
programme d'installation tout-en-un, d'un programme d'installation GPO ou d'un script SCCM.
• Attribuez l'autorisation Utiliser à un utilisateur pour les licences, si la licence du groupe statique est
spécifiée.
• Souvenez-vous que l'utilisateur peut utiliser des certificats lors de la création de programmes
d'installation. Attribuez l'autorisation Utiliser à un utilisateur pour les Certificats avec un accès au groupe
statique qui contient les certificats. Si un utilisateur souhaite déployer ESET Management Agent, il doit
disposer de l'autorisation Utiliser pour l'autorité de certification qui a signé le certificat serveur actuel. Pour
obtenir des informations sur la répartition de l'accès aux certificats et à l'autorité de certification, consultez
cet exemple.
Groupe parent : Le groupe parent est automatiquement détecté selon le jeu d'autorisations attribué à l'utilisateur
actif.
Exemple de scénario :
Le compte d'utilisateur actuellement actif a un droit d'accès en écriture pour la tâche client Installer un
logiciel et le compte d'utilisateur Groupe parent est « Service_1 ». Lorsque l'utilisateur crée une tâche
client Installer un logiciel, « Service_1 » est automatiquement sélectionné en tant que tâche client Groupe
parent.
269
Si le groupe parent présélectionné ne répond pas à vos attentes, vous pouvez le sélectionner manuellement.
Autoriser l'utilisateur à créer des programmes d’installation
L'administrateur souhaite autoriser l'utilisateur John à créer ou modifier des programmes d'installation
dans Groupe de John. L'administrateur doit procéder comme suit :
1.Il doit créer un groupe statique appelé Groupe de John.
2.Il doit créer un jeu d'autorisations.
a.Il doit nommer le nouveau jeu d'autorisation Autorisations de John - Créer des programme d’installation.
b.Il doit ajouter le groupe Groupe de John à la section Groupes statiques
c.Dans la section Fonctionnalités, il doit sélectionner
• l'autorisation Écrire pour Programmes d'installation stockés
• l'autorisation Utiliser pour Certificats
• l'autorisation Écrire pour Groupes et ordinateurs
d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations
3.Il doit créer un jeu d'autorisations.
a.Il doit nommer le nouveau jeu d'autorisation Autorisations de John - Certificats.
b.Il doit ajouter le groupe Tous à la section Groupes statiques
c.Dans la section Fonctionnalités, il doit sélectionner l'autorisation Utiliser pour Certificats.
d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations
Ces autorisations sont requises pour utiliser (créer et modifier) les programmes d'installation.
4.Il doit créer un nouvel utilisateur.
a.Il doit nommer le nouvel utilisateur John.
b.Dans la section Général, il doit sélectionner Groupe de John en tant que groupe résidentiel
c.Il doit définir le mot de passe sur l'utilisateur John.
d.Dans la section Jeux d'autorisations, il doit sélectionner Autorisations de John - Certificats et
Autorisations de John - Créer des programmes d'installation.
e.Il doit cliquer sur Terminer pour enregistrer l'utilisateur
270
Télécharger les programmes d'installation à partir du menu Programmes
d'installation
1.Cliquez sur Programmes d'installation.
2.Cochez la case située en regard du programme d'installation à télécharger
3.Cliquez sur Télécharger et sélectionnez la version adéquate du package d'installation.
Modifier les programme d’installation à partir du menu Programmes
d’installation
1.Cliquez sur Programmes d'installation.
2.Cochez la case située en regard du programme d'installation à modifier.
3.Cliquez sur Actions > Modifier pour modifier le package d'installation.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
271
Politiques
Les politiques servent à transmettre des configurations spécifiques aux produits ESET s'exécutant sur les
ordinateurs clients. Vous pouvez ainsi appliquer la configuration sans avoir à configurer manuellement le produit
ESET de chaque client. Une politique peut être appliquée directement à des ordinateurs distincts et à des groupes
(statiques et dynamiques). Vous pouvez également attribuer plusieurs politiques à un ordinateur ou à un groupe.
Politiques et autorisations
L'utilisateur doit disposer d'autorisations suffisantes pour créer et attribuer des politiques. Vous trouverez cidessous les autorisations nécessaires pour effectuer certaines actions liées aux politiques :
• Pour lire la liste des politiques et leur configuration, un utilisateur doit disposer de l'autorisation Lire.
• Pour attribuer des politiques aux cibles, un utilisateur doit disposer de l'autorisation Utiliser.
• Pour créer ou modifier des politiques, un utilisateur doit disposer de l'autorisation Écrire.
Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.
Il existe une icône représentant un verrou
en regard des politiques verrouillées (non modifiables) ; il peut
s'agir de politiques intégrées spécifiques (la politique Mises à jour automatiques ou les politiques ESET LiveGuard,
par exemple) ou de politiques pour lesquelles l'utilisateur possède l'autorisation de lecture, mais pas d'écriture.
• Si l'utilisateur John doit uniquement lire les politiques qu'il a créées, l'autorisation Lire est nécessaire
pour Politiques.
• Si l'utilisateur John doit attribuer certaines politiques aux ordinateurs, il doit disposer de l'autorisation
Utiliser pour Politiques et de l'autorisation Utiliser pour Groupes et ordinateurs.
• Pour accorder à John un accès complet aux politiques, l'administrateur doit définir l'autorisation Écrire
sur Politiques.
Application des politiques
Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cela n'est pas le cas
pour les groupes dynamiques, où les groupes dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi
appliquer des politiques avec un plus grand impact au niveau supérieur de l'arborescence des groupes et des
politiques plus spécifiques pour les sous-groupes. À l'aide des indicateurs, un utilisateur ESET PROTECT ayant
accès aux groupes situés à un niveau supérieur de l'arborescence peut remplacer les politiques des groupes de
niveau inférieur. L’algorithme est expliqué en détail dans la section Application des politiques aux clients.
Règles de suppression de politique
Lorsqu'une politique est en place et que vous souhaitez la supprimer, la configuration obtenue des ordinateurs
clients dépend de la version du produit de sécurité ESET installé sur les ordinateurs administrés.
• Produits de sécurité ESET versions 6 et antérieures : La configuration des ordinateurs clients n'est pas
automatiquement rétablie une fois la politique supprimée. La configuration conservée est celle de la
dernière politique appliquée aux clients. Il en est de même lorsqu'un ordinateur devient membre d'un
groupe dynamique auquel une politique spécifique qui modifie les paramètres de l'ordinateur est appliquée.
Ces paramètres sont conservés même si l'ordinateur ne figure plus dans le groupe dynamique. Pour cette
272
raison, il est recommandé de créer une politique avec des paramètres par défaut et de l'appliquer au groupe
racine (Tous) pour que les valeurs par défaut de ces paramètres soient rétablis dans une situation de ce
type. Ainsi, lorsqu'un ordinateur ne figure plus dans un groupe dynamique qui a modifié ses paramètres, les
paramètres par défaut sont rétablis sur l'ordinateur.
• Produits de sécurité ESET versions 7 et ultérieures : Lorsqu'une politique est supprimée, la configuration
de la dernière politique appliquée aux clients est automatiquement rétablie. Lorsqu'un ordinateur
n'appartient plus à un groupe dynamique où une configuration de politique particulière était en place, celleci est supprimée de l'ordinateur. L'indicateur
Ne pas appliquer restaure l'état par défaut des
configurations de politique sur les ordinateurs clients.
Fusion des politiques
Une politique appliquée à un client est généralement le résultat de plusieurs politiques fusionnées en une seule
politique finale.
Il est recommandé d'attribuer des politiques plus génériques (mise à jour du serveur, par exemple) aux
groupes dont le niveau est supérieur dans l'arborescence des groupes. Des politiques plus spécifiques (des
paramètres de contrôle de périphérique, par exemple) doivent être appliquées aux groupes de niveau
inférieur. La politique de niveau inférieur remplace généralement les paramètres des politiques de niveau
supérieur lors de la fusion (à moins que des indicateurs de politique n'aient été définis).
Assistant Politiques
Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques
prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées
manuellement.
Utilisez des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre Configuration
avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active Directory, les
politiques d'ESET PROTECT ne peuvent pas comporter de scripts ou de séries de commandes. Saisissez un élément
à rechercher dans Configuration avancée (HIPS, par exemple). Tous les paramètres HIPS s'affichent. Lorsque vous
cliquez sur l'icône
située dans le coin supérieur droit, une page d'aide en ligne sur le paramètre spécifique
s'affiche.
273
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Créer une politique
1.Cliquez sur Actions > Nouveau.
2.Saisissez des informations de base sur la politique, telles que le Nom et la Description (facultatif). Cliquez
sur Sélectionner des balises pour affecter des balises.
3.Sélectionnez le bon produit dans la section Paramètres.
4.Utilisez des indicateurs pour ajouter des paramètres qui seront gérés par la politique.
5.Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les
groupes statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique,
puis cliquez sur OK.
6.Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
274
Indicateurs
Lors de la fusion de politiques, vous pouvez modifier le comportement à l'aide d'indicateurs de politique. Les
indicateurs définissent la façon dont un paramètre est géré par la politique.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la politique. Comme l'application
de ce paramètre n'est pas forcée, il peut être modifié ultérieurement par d'autres politiques.
Appliquer : les paramètres associés à cet indicateur seront envoyés au client. Toutefois, en cas de fusion des
politiques, les paramètres peuvent être remplacés par une politique ultérieure. Lorsqu'une politique est
appliquée à un ordinateur client et qu'un paramètre spécifique est associé à cet indicateur, ce dernier est modifié
indépendamment de ce qui est configuré localement sur le client. Comme l'application de ce paramètre n'est pas
forcée, il peut être modifié ultérieurement par d'autres politiques.
Forcer : les paramètres associés à l'indicateur Forcer sont prioritaires et ne peuvent pas être remplacés par
une politique ultérieure (même si cette politique ultérieure est associée à un indicateur Forcer). Il garantit que ces
paramètres ne seront pas modifiés par des politiques ultérieures lors de la fusion.
Pour faciliter la navigation, toutes les règles sont comptabilisées. Le nombre de règles que vous avez définies dans
une section spécifique s'affiche automatiquement. Un nombre apparaît également en regard du nom d'une
catégorie dans l'arborescence de gauche. Il indique la somme des règles dans toutes ses sections. Vous pouvez
ainsi rapidement déterminer l'emplacement et le nombre de paramètres/règles définis.
Pour faciliter la modification des politiques, vous pouvez également suivre ces suggestions :
• utiliser
pour définir l'indicateur Appliquer sur tous les éléments d'une section ;
• Utiliser
pour supprimer les règles appliquées aux éléments de la section actuelle.
Produits de sécurité ESET versions 7 et ultérieures :
L'indicateur
Ne pas appliquer restaure l'état par défaut des configurations de politique sur les
ordinateurs clients.
Comment l'administrateur peut permettre aux utilisateurs de voir toutes
les politiques
275
L'administrateur veut autoriser John à créer et modifier des politiques dans son groupe résidentiel et à
afficher les politiques créées par l'administrateur. Les politiques créées par l'administrateur comprennent
l'indicateur Forcer. L'utilisateur John peut afficher toutes les politiques, mais il ne peut pas modifier
celles créées par l'administrateur, car une autorisation Lire est définie pour Politiques avec un accès au
groupe statique Tous. L'utilisateur John peut créer ou modifier des politiques dans son groupe résidentiel
San Diego.
L'administrateur doit procéder comme suit :
Créer l'environnement
1.Il doit créer un groupe statique appelé San Diego.
2.Il doit créer un jeu d'autorisations appelé Politique - Tous John avec un accès au groupe statique Tous et
une autorisation Lecture pour Politiques.
3.Il doit créer un jeu d'autorisations appelé Politique John avec un accès au groupe statique San Diego et
une autorisation Écrire pour Groupe et ordinateurs et Politiques. Ce jeu d'autorisations permet à John de
créer ou modifier des politiques dans son groupe résidentiel San Diego.
4.Il doit créer l'utilisateur John et sélectionner dans la section Jeux d'autorisations Politique - Tous John et
Politique John.
Créer les politiques
5.Il doit créer la politique Tous - Activer le pare-feu, développer la section Paramètres, sélectionner ESET
Endpoint pour Windows, accéder à Protection du réseau > Pare-feu > Général et appliquer tous les
paramètres par l'indicateur Forcer. Il doit développer la section Attribuer et sélectionner le groupe
statique Tous.
6.Il doit créer la politique Groupe de John - Activer le pare-feu, développer la section Paramètre,
sélectionner ESET Endpoint pour Windows, accéder à Protection du réseau Pare-feu > Général et
appliquer tous les paramètres par l'indicateur
Appliquer. Il doit développer la section Attribuer et
sélectionner le groupe statique San Diego.
Résultat
Les politiques créées par l'administrateur seront appliquées, car le groupe Tous leur est affecté. Les
paramètres associés à l'indicateur Forcer ont la priorité et ne peuvent pas être remplacés par une
politique ultérieure. Les politiques créées par l'utilisateur John seront ensuite appliquées.
Accédez à Autre > Groupes > San Diego, cliquez sur l'ordinateur et sélectionnez Détails. Dans
Configuration > Politiques appliquées, vous pouvez voir l'ordre final de l'application des politiques.
La première politique est créée par l'administrateur et la seconde par John.
Groupe parent : Le groupe parent est automatiquement détecté selon le jeu d'autorisations attribué à l'utilisateur
actif.
Exemple de scénario :
Le compte d'utilisateur actuellement actif a un droit d'accès en écriture pour la tâche client Installer un
logiciel et le compte d'utilisateur Groupe parent est « Service_1 ». Lorsque l'utilisateur crée une tâche
client Installer un logiciel, « Service_1 » est automatiquement sélectionné en tant que tâche client Groupe
parent.
Si le groupe parent présélectionné ne répond pas à vos attentes, vous pouvez le sélectionner manuellement.
276
Gérer les politiques
Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques
prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées
manuellement ou modifiées.
Actions disponibles pour les politiques :
Afficher les détails Afficher les détails de la politique.
Journal de
vérification
Nouveau
Créer une politique.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Modifier
Permet de modifier une politique existante.
Dupliquer
Permet de créer une politique à partir d'une politique existante que vous avez
sélectionnée. La politique en double requiert un nouveau nom.
Modifier les
affectations
277
Consultez le Journal de vérification pour l’élément sélectionné.
Permet d'attribuer une politique à un groupe ou un client.
Supprimer
Permet de supprimer une politique. Voir aussi les règles de suppression des politiques.
Importer
Cliquez sur Politiques > Importer, sur Sélectionner un fichier et recherchez le fichier à
importer. Vous pouvez importer uniquement un fichier .dat contenant les politiques
exportées depuis ESET PROTECT Web Console. Vous ne pouvez pas importer de fichier
.xml contenant les politiques exportées depuis un produit de sécurité ESET. Les
politiques importées s'afficheront sous Politiques personnalisées.
Exporter
Cochez les cases en regard des politiques que vous souhaitez exporter dans la liste, puis
cliquez sur Actions > Exporter. Les politiques sont exportées vers un fichier .dat. Pour
exporter toutes les politiques de la catégorie sélectionnée, cochez la case dans l’en-tête
du tableau.
Groupe d'accès
Permet de déplacer une politique vers un autre groupe.
Application des politiques aux clients
Plusieurs politiques peuvent être attribuées aux groupes et aux ordinateurs. En outre, un ordinateur peut figurer
dans un groupe imbriqué profondément dont les parents disposent de leurs propres politiques.
L'ordre des politiques est l'élément le plus important lors de leur application. Il est dérivé de l'ordre des groupes
et de celui des politiques appliquées à un groupe.
Pour afficher toutes les politiques appliquées à un ordinateur sélectionné, consultez les politiques appliquées
dans les détails de l’ordinateur.
Pour déterminer la politique active d'un client, suivez les étapes suivantes :
1.Déterminer l'ordre des groupes dans lesquels se trouve le client
2.Remplacer les groupes par les politiques attribuées
3.Fusionner les politiques pour obtenir des paramètres finaux
Classement des groupes
Les politiques peuvent être attribuées à des groupes et appliquées dans un ordre spécifique. Les règles énoncées
ci-dessous déterminent dans quel ordre les politiques sont appliquées aux clients.
Règle 1 : Les groupes statiques sont traversés depuis le groupe statique racine (Tous).
Règle 2 : Sur tous les niveaux, les groupes statiques appartenant à ce niveau sont d'abord traversés dans l'ordre
dans lequel ils apparaissent dans l'arborescence (cette option est aussi appelée recherche en largeur).
278
Règle 3 : Une fois que tous les groupes statiques appartenant à un certain niveau sont comptabilisés, les groupes
dynamiques sont traversés.
Règle 4 : Dans chaque groupe dynamique, tous ses enfants sont traversés dans l'ordre dans lequel ils apparaissent
dans la liste.
Règle 5 : À n'importe quel niveau d'un groupe dynamique, tout enfant sera répertorié et ses enfants seront
recherchés. Lorsqu'il n'y a plus d'enfant, les prochains groupes dynamiques qui se trouvent au niveau des parents
sont listés - (cette option est aussi appelée recherche en profondeur).
Règle 6 : Le parcours se termine au niveau Ordinateur.
La politique est appliquée à l'ordinateur. Cela signifie que la traversée se termine à l'ordinateur sur lequel
vous souhaitez appliquer la politique.
279
À l'aide des règles écrites ci-dessus, l'ordre d'application des politiques aux ordinateurs seraient le suivant :
PC1:
PC2:
PC3:
PC4:
1.ALL 1.ALL 1.ALL 1.ALL
2.SG1 2.SG2 2.SG2 2.SG2
3.PC1 3.DG1 3.SG3 3.SG3
4.DG3 4.PC3 4.DG4
5.PC2
5.DG5
6.DG6
7.PC4
280
Énumération des politiques
Une fois que l'ordre des groupes est connu, l'étape suivante consiste à remplacer chaque groupe par les
politiques qui lui sont attribuées. Les politiques sont répertoriées dans le même ordre que celui de leur
attribution à un groupe. Il est possible de modifier la priorité des politiques d'un groupe auquel plusieurs
politiques sont attribuées. Chaque politique configure un seul produit (ESET Management Agent, EES, etc.).
Un groupe sans politique est supprimé de la liste.
3 politiques sont appliquées à des groupes statiques et dynamiques (voir l'illustration ci-dessous) :
281
Ordre dans lequel les politiques sont appliquées sur l'ordinateur
La liste suivante affiche les groupes et les politiques qui leur sont appliquées :
1.Tous — supprimé, aucune politique
2.GS 2 -> Politique 1, Politique 2
3.GS 3 -> supprimé, car sans politique
4.GD 1 – Politique 1, Politique 2
5.GD 3 – supprimé, car sans politique
6.GD 2 – Politique 1, Politique 3
7.GD 4 – supprimé, car sans politique
8.GD 5 – supprimé, car sans politique
9.GD 6 – supprimé, car sans politique
10. Ordinateur — supprimé, aucune politique
La liste finale des politiques est la suivante :
1.Politique 1
2.Politique 2
3.Politique 1
4.Politique 2
5.Politique 3
Fusion des politiques
Lorsque vous appliquez une politique à un produit de sécurité ESET auquel une autre politique est déjà appliquée,
les paramètres de la politique qui chevauche sont fusionnés. Les politiques sont fusionnées une par une. Lors de
la fusion des politiques, la dernière politique remplace toujours les paramètres définis par la précédente. Pour
modifier ce comportement, vous pouvez utiliser des indicateurs de politique (disponibles pour chaque
paramètre). Certains paramètres possèdent une autre règle (remplacer / ajouter / ajouter au début) que vous
pouvez configurer.
Gardez à l'esprit que la structure des groupes (leur hiérarchie) et la séquence des politiques déterminent la façon
dont celles-ci sont fusionnées. La fusion de deux politiques peut donner des résultats différents en fonction de
leur ordre.
Lors de la création des politiques, vous pourrez constater que certains paramètres possèdent des règles
supplémentaires que vous pouvez configurer. Ces règles permettent d'organiser les mêmes paramètres dans
282
diverses politiques.
• Remplacer : règle par défaut utilisée lors de la fusion des politiques. Elle remplace l'ensemble des
paramètres par la politique précédente. Elle remplace les paramètres définis par la politique précédente.
• Ajouter à la fin : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez
ajouter au début des paramètres à cette règle. Le paramètre sera placé à la fin de la liste créée en
fusionnant les politiques.
• Ajouter au début : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez
ajouter au début des paramètres à cette règle. Le paramètre sera placé au début de la liste créée en
fusionnant les politiques.
Fusion des listes locales et distantes
Les produits de sécurité ESET récents (voir les versions prises en charge dans le tableau ci-dessous) prennent en
charge d'une nouvelle manière la fusion des paramètres locaux avec les politiques distantes. Si le paramètre est
une liste (par exemple, une liste de sites Web) et qu'une politique distante est en conflit avec un paramètre local
existant, la politique le remplace. Vous pouvez choisir comment combiner des listes locales et distantes. Vous
pouvez sélectionner différentes règles de fusion pour :
•
Fusionner des paramètres pour les politiques distantes
•
Fusionner des politiques distantes et locales : paramètres locaux avec la politique distante obtenue
Les options disponibles sont identiques à celles mentionnées ci-dessous. Remplacer, Ajouter à la fin, Ajouter au
début.
Liste des produits prenant en charge les listes locales et distantes :
Produit de sécurité ESET
Version
ESET Endpoint pour Windows
7+
ESET Server Security pour Windows
8+
ESET File Security pour Linux
8.1+
ESET Mail Security pour Microsoft Exchange
6+
ESET File Security pour Windows Server
6+
ESET Mail Security pour IBM Domino
6+
ESET Security for Kerio
6+
ESET Security pour Microsoft SharePoint Server 6+
283
Suppression de politique dans la version 7 et ultérieure des produits de sécurité
ESET
Lorsqu'une politique est supprimée, la configuration de la dernière politique appliquée aux clients est
automatiquement rétablie.
L'indicateur
Ne pas appliquer restaure l'état par défaut des configurations de politique sur les
ordinateurs clients.
Exemple de fusion de politiques
Cet exemple fournit les informations suivantes :
• Instructions pour appliquer des paramètres de politique aux produits de sécurité ESET Endpoint
• Description de la fusion des politiques lors de l'application d'indicateurs et de règles
Dans les cas où l'administrateur souhaite effectuer les opérations suivantes :
• Refuser l'accès du bureau de San Diego aux sites web www.forbidden.uk, www.deny-access.com,
www.forbidden-websites.uk et www.forbidden-website.com
• Autoriser l'accès du service Marketing aux sites Web www.forbidden.uk et www.deny-access.com
284
L'administrateur doit procéder comme suit :
1.Il doit créer un nouveau groupe statique Bureau San Diego, puis le sous-groupe Service Marketing du
groupe statique Bureau San Diego.
2.Il doit accéder à Politiques et créer une politique de la manière suivante :
i.Il doit l'appeler Bureau San Diego.
ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows.
iii.Il doit accéder à Internet et messagerie > Protection de l'accès Web > Gestion des adresses URL.
iv.Il doit cliquer sur le bouton
Appliquer la politique et modifier la liste d'adresses en cliquant sur
Modifier
v.Il doit cliquer sur Liste des adresses bloquées et sélectionner Modifier.
vi.Il doit ajouter les adresses web suivantes : www.forbidden.uk, www.deny-access.com,
www.forbidden-websites.uk et www.forbidden-website.com. Il doit ensuite enregistrer la liste des
adresses autorisées et la liste des adresses.
vii. Il doit développer Attribuer et attribuer la politique à Bureau San Diego et au sous-groupe Service
Marketing.
viii. Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée à Bureau San Diego et Service Marketing et bloquera les sites Web, comme illustré
ci-dessous.
285
3.Il doit accéder à Politiques et créer une politique :
i.Il doit l'appeler Service Marketing.
ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows.
iii.Il doit accéder à la section Internet et messagerie > Protection de l'accès Web > Gestion des
adresses URL.
iv.Il doit cliquer sur le bouton
Appliquer la politique, sélectionner Ajouter la règle et modifier la
liste d'adresses en cliquant sur Modifier La règle Ajouter place la liste des adresses à la fin lors de la
fusion des politiques.
v.Il doit cliquer sur Liste des adresses autorisées > Modifier.
vi.Il doit ajouter les adresses Web suivantes : www.forbidden.uk et www.deny-access.com. Il doit
ensuite enregistrer la liste des adresses autorisées et la liste des adresses.
vii. Il doit développer Attribuer et attribuer la politique à Service Marketing.
viii. Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée à Service Marketing et autorisera l'accès aux sites Web, comme illustrés ci-dessous.
286
4.La politique finale comprendra les deux politiques appliquées à Bureau San Diego et Service Marketing.
L'administrateur doit ouvrir le produit Endpoint Security, accéder à Configuration > Internet et messagerie
> Configuration avancée, sélectionner l'onglet Internet et messagerie > Protection de l'accès Web et
développer Gestion des adresses URL. La configuration finale du produit Endpoint sera affichée.
La configuration finale comprend les éléments suivants :
287
1. Liste des adresses de la politique Bureau San Diego
2. Liste des adresses de la politique Service Marketing
Configuration d'un produit à partir d'ESET PROTECT
Vous pouvez utiliser des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre
Configuration avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active
Directory, les politiques d'ESET PROTECT ne peuvent pas comporter de scripts ou de séries de commandes.
Pour la version 6 et les nouveaux produits ESET, vous pouvez définir certains états à signaler sur le client ou dans
la console Web. Pour la version 6, cette option peut être définie dans une politique sous Interface utilisateur >
Éléments de l'interface utilisateur > États :
• Afficher : l'état est signalé sur l'interface utilisateur client.
• Envoyer : l'état est signalé à ESET PROTECT.
Voici des exemples d'utilisation de politique pour configurer les produits ESET :
• Paramètres de politique d'ESET Management Agent
• Paramètres de politique d'ESET Rogue Detection Sensor
• Créer une politique pour MDM iOS - Compte Exchange ActiveSync
• Créer une politique pour MDC pour activer APNS pour l'inscription iOS
Attribuer une politique à un groupe
Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux méthodes
pour attribuer une politique :
Méthode I.
Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Affectée à > Affecter
un ou des groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez sélectionner des
groupes supplémentaires), puis cliquez sur OK.
288
Méthode II.
1. Cliquez sur Ordinateurs, sur l'icône d'engrenage
Gérer les politiques.
située en regard du nom du groupe, puis sélectionnez
2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique.
289
3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK.
4. Cliquez sur Fermer.
Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur
l'onglet Politiques.
Pour déterminer à quels groupes est attribuée une politique spécifique, sélectionnez la politique et cliquez sur
Afficher les détails > Appliquée à.
Pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques.
Attribuer une politique à un client
Pour attribuer une politique à un poste de travail client, cliquez sur Politiques, sélectionnez une politique, puis
cliquez sur Actions > Afficher les détails > Affectée à > Affecter un ou des clients.
Pour affecter tous les ordinateurs d’un groupe, affectez le groupe au lieu de chaque ordinateur pour éviter
un ralentissement de la console web.
La console web affiche un avertissement si vous sélectionnez un trop grand nombre d’ordinateurs.
Sélectionnez le ou les ordinateurs clients cibles, puis cliquez sur OK. La politique est attribuée à tous les
ordinateurs sélectionnés.
290
Pour déterminer à quels clients est attribuée une politique spécifique, sélectionnez la politique et consultez le
premier onglet Attribuée à.
Utilisation du mode de remplacement
Les utilisateurs qui disposent des produits ESET Endpoint (version 6.5 et ultérieure) pour Windows peuvent
utiliser la fonctionnalité de remplacement. Le mode de remplacement permet aux utilisateurs au niveau des
ordinateurs client de modifier les paramètres du produit ESET installé, même si une politique est appliquée sur
ces derniers. Il peut être activé pour les utilisateurs d'Active Directory ou être protégé par mot de passe. Cette
fonction ne peut pas être activée pendant plus de quatre heures d'affilée.
291
Limites du mode de remplacement
• Il n'est pas possible d'interrompre le mode de remplacement à partir d'ESET PROTECT
Web Console. Il est désactivé uniquement après expiration ou s'il est désactivé sur le
client.
• L’utilisateur qui a recours au mode de remplacement doit également disposer des
droits d’administrateur Windows. Sinon, il ne peut pas enregistrer les modifications
apportées aux paramètres du produit ESET.
• L'authentification de groupe Active Directory est prise en charge pour les produits
gérés sélectionnés depuis :
ESET Endpoint Security
7.0.2100.4 et versions ultérieures.
ESET File Security pour Microsoft Windows Server 6.5.12013.0 et versions ultérieures.
ESET Mail Security pour IBM Domino
6.5.14020.0 et versions ultérieures.
ESET Mail Security pour Microsoft Exchange Server 6.5.10019.1 et versions ultérieures.
ESET Server Security pour Windows
8.0 et versions ultérieures.
Pour définir le mode de remplacement :
1.Accédez à Politiques > Nouvelle politique.
2.Dans la section Général, saisissez un nom et une description pour cette politique.
3.Dans la section Paramètres, sélectionnez ESET Endpoint pour Windows.
4.Cliquez sur Mode de remplacement, puis configurez les règles du mode de remplacement.
5.Dans la section Attribuer , sélectionnez l'ordinateur ou le groupe d'ordinateurs auquel celle politique doit
être appliquée.
6.Passez en revue les paramètres dans la section Synthèse et cliquez sur Terminer pour appliquer la
politique.
292
Si John rencontre un problème parce que ses paramètres Endpoint bloquent une fonctionnalité importante
ou l'accès à Internet sur son ordinateur, l'administrateur peut autoriser John à remplacer sa politique
Endpoint existante et modifier manuellement les paramètres sur cet ordinateur. Ces nouveaux paramètres
peuvent être ensuite demandés par ESET PROTECT pour que l'administrateur puisse créer une politique à
partir de ces derniers.
Pour ce faire, procédez comme suit :
1.Accédez à Politiques > Nouvelle politique.
2.Renseignez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET Endpoint
pour Windows.
3.Cliquez sur Mode de remplacement, activez le mode pour une heure et sélectionnez John en tant
qu'utilisateur Active Directory.
4.Attribuez la politique à l'ordinateur de John, puis cliquez sur Terminer pour enregistrer la politique.
5.John doit activer le mode de remplacement dans ESET Endpoint et modifier manuellement les
paramètres sur son ordinateur.
6.Dans ESET PROTECT Web Console, accédez à Ordinateurs, sélectionnez l'ordinateur de John, puis cliquez
sur Afficher les détails.
7.Dans la section Configuration, cliquez sur Demander la configuration pour planifier une tâche client afin
d'obtenir dès que possible la configuration du client.
8.Peu de temps après, la nouvelle configuration apparaît. Cliquez sur le produit pour lequel vous souhaitez
enregistrer les paramètres, puis cliquez sur Ouvrir la configuration.
9.Vous pouvez passer en revue les paramètres et cliquer sur Convertir en politique.
10. Renseignez les champs Nom et Description.
11. Dans la section Paramètres, vous pouvez modifier les paramètres en cas de besoin.
12. Dans la section Attribuer, vous pouvez attribuer la politique à l'ordinateur de John (ou à d'autres).
13. Cliquez sur Terminer pour enregistrer les paramètres.
14. N'oubliez pas de supprimer la politique de remplacement lorsqu'elle n'est plus utile.
293
Notifications
Les notifications sont essentielles pour effectuer le suivi de l'état global de votre réseau. Lorsqu'un nouvel
événement se produit (selon la configuration des notifications), vous êtes averti à l'aide d'une méthode définie
(interception SNMP, e-mail ou envoi de ce dernier au serveur syslog) afin que vous puissiez réagir en
conséquence. Vous pouvez configurer des notifications automatiques basées sur des événements spécifiques
comme des détections, des versions de produits Endpoint obsolètes, etc. Reportez-vous à la description de la
notification pour plus d'informations sur celle-ci et son déclencheur.
Pour créer une notification, cliquez sur Nouvelle notification dans la partie inférieure de la page.
Sélectionnez une notification existante et cliquez sur Actions pour la gérer.
Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou des éléments dans la liste.
Saisissez la ou les chaînes de recherche ou sélectionnez les éléments dans le menu déroulant du ou des champs
de filtre, puis appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu.
Notifications, utilisateurs et autorisations
L'utilisation des notifications est limitée par les autorisations de l'utilisateur actuel. Chaque fois que la notification
est exécutée, les autorisations de l'utilisateur exécutant sont prises en compte. L'utilisateur exécutant est
toujours l'utilisateur qui a modifié la notification en dernier. Un utilisateur peut afficher uniquement les
notifications qui sont contenues dans un groupe pour lequel il dispose de l'autorisation Lire.
294
Pour qu'une notification fonctionne correctement, il est nécessaire que l'utilisateur exécutant dispose
d'autorisations suffisantes pour tous les objets référencés (périphériques, groupes et modèles). En règle
générale, les autorisations Lire et Utiliser sont requises. Si l'utilisateur ne dispose pas de ces autorisations
ou s'il les perd, la notification ne s'exécutera pas. Les notifications ayant échoué sont affichées en orange et
déclenchent l'envoi d'un message électronique pour avertir l'utilisateur.
Créer une notification : pour créer une notification, l'utilisateur doit disposer de l'autorisation Écrire pour les
notifications sur son groupe résidentiel. Une notification est créée dans le groupe résidentiel de l'utilisateur.
Modifier une notification : pour être en mesure de modifier une notification, l'utilisateur doit disposer de
l'autorisation Écrire pour les notifications sur un groupe dans lequel se trouve la notification.
Supprimer une notification : pour être en mesure de supprimer une notification, l'utilisateur doit disposer de
l'autorisation Écrire pour les notifications sur un groupe dans lequel se trouve la notification.
John, dont le groupe résidentiel est Groupe de John, veut supprimer (ou modifier) la notification 1. Cette
notification ayant été créée à l'origine par Larry, elle se trouve dans son groupe résidentiel appelé Groupe
de Larry. Pour que John puisse supprimer (ou modifier) la notification 1, les conditions suivantes doivent
être remplies :
• John doit se voir attribuer un jeu d'autorisations comportant l'autorisation Écrire pour les notifications
• Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques.
Groupe parent : Le groupe parent est automatiquement détecté selon le jeu d'autorisations attribué à l'utilisateur
actif.
Exemple de scénario :
Le compte d'utilisateur actuellement actif a un droit d'accès en écriture pour la tâche client Installer un
logiciel et le compte d'utilisateur Groupe parent est « Service_1 ». Lorsque l'utilisateur crée une tâche
client Installer un logiciel, « Service_1 » est automatiquement sélectionné en tant que tâche client Groupe
parent.
Si le groupe parent présélectionné ne répond pas à vos attentes, vous pouvez le sélectionner manuellement.
Clonage et VDI
Il existe trois notifications préparées pour informer l'utilisateur d'événements liés au clonage. L'utilisateur peut
également créer une notification personnalisée.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
295
Gérer les notifications
Les notifications sont gérées dans la section Notifications. Vous pouvez effectuer les actions suivantes :
• Pour créer une notification, cliquez sur Nouvelle notification.
• Cliquez sur une notification existante et sélectionnez une action dans le menu déroulant :
Afficher les détails
Affichez les détails de la notification, notamment sa configuration, et les paramètres
de distribution. Cliquez sur Afficher la prévisualisation du message pour afficher la
prévisualisation du message.
Journal de vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Activer /
Désactiver
Modifiez l’état de la notification. Une notification désactivée n'est pas évaluée. Par
défaut, toutes les notifications sont définies sur Désactivé.
Modifier
Configurer les configurations et la distribution de la notification.
Dupliquer
Créez une notification en double dans votre groupe résidentiel.
Supprimer
Supprimez la notification.
Groupe d'accès >
Déplacer
Déplacez une notification vers un autre groupe statique.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
Nouvelle notification
Général
Saisissez le nom et la description de votre notification pour filtrer plus aisément les différentes notifications.
Si vous modifiez une notification activée et souhaitez la désactiver, cliquez sur le curseur
état en Désactivé
.
pour changer son
Configuration
• Événement
Trois types d'événement de base peuvent déclencher une notification. Chaque type d'événement propose
différentes options dans la section Paramètres. Sélectionnez l'un des types d'événement suivants :
• Événements sur les ordinateurs administrés ou les groupes
• Changements de l'état du serveur
296
• Modifications des groupes dynamiques
Paramètres avancés de la limitation
La fonctionnalité de limitation permet de configurer des règles avancées pour déterminer à quel moment une
notification est déclenchée. Pour plus d'informations, reportez-vous à limitation.
Distribution
Configurez les paramètres de distribution des notifications. Configurez le serveur SMTP, si vous souhaitez envoyer
les notifications par courrier électronique.
Événements sur les ordinateurs administrés ou les
groupes
Cette option est utilisée pour les notifications qui ne sont pas associées à un groupe dynamique, mais basées sur
les événements système exclus du journal des événements. Sélectionnez une catégorie de journaux sur laquelle
sera basée la notification et un opérateur logique pour les filtres.
Catégorie : effectuez un choix parmi les catégories d'événements suivantes :
• Détection liée au pare-feu
• Détection virale
• Analyse
• HIPS
• ESET Inspect alertes
• Fichier bloqué
• Ordinateur premièrement connecté
• Identité de l'ordinateur récupérée
• Question de clonage de l'ordinateur créée
• Nouveau client MSP détecté
Selon la catégorie, il existe une liste des événements disponibles dans Paramètres > Filtrer par. Les valeurs des
filtres sont comparées directement avec les événements envoyés par les clients. Il n'existe pas de liste précise des
valeurs disponibles.
Groupes statiques surveillés : cliquez sur Sélectionner ou Créer un groupe, puis sélectionnez des groupes
statiques pour limiter les appareils surveillés pour lesquels vous souhaitez recevoir des notifications. Si vous ne
sélectionnez aucun groupe statique, vous recevrez des notifications pour tous les appareils auxquels vous avez
accès.
Ignorer les appareils en mode silencieux : si vous cochez cette case, vous ne recevrez pas de notifications
d'ordinateurs en mode silencieux (les ordinateurs en mode silencieux seront exclus des notifications).
297
Paramètres
Sous Paramètres, sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Seul un opérateur peut être
sélectionné. De plus, toutes les valeurs sont évaluées ensemble avec cet opérateur. Cliquez sur Ajouter un filtre
pour ajouter une nouvelle valeur pour le filtre.
Changements de l'état du serveur
Cette option vous avertit en cas de modifications de l'état de l'objet. L’intervalle de notification dépend de la
catégorie sélectionnée. Vous pouvez sélectionner l'un des paramètres existants ou définir vos propres
paramètres.
Charger les paramètres prédéfinis : cliquez sur Sélectionner pour sélectionner un des paramètres existants ou
laissez le champ vide. Cliquez sur Effacer pour effacer la section Paramètres.
Catégorie : sélectionnez une catégorie d'objets. Selon la catégorie sélectionnée, les objets sont affichés dans la
section Paramètres en dessous.
Groupes statiques surveillés : pour les catégories où la notification se rapporte à un client (clients gérés, logiciels
installés), vous pouvez cliquer sur Sélectionner ou Créer un groupe, puis sélectionner des groupes statiques pour
limiter les appareils surveillés pour lesquels vous souhaitez recevoir des notifications. Si vous ne sélectionnez
aucun groupe statique, vous recevrez des notifications pour tous les appareils auxquels vous avez accès.
Paramètres
Sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Seul un opérateur peut être sélectionné. De
plus, toutes les valeurs sont évaluées ensemble avec cet opérateur. Cliquez sur Ajouter un filtre pour ajouter une
nouvelle valeur pour le filtre. Si d'autres filtres sont sélectionnés, l'exécution d'une notification est évaluée avec
un opérateur ET (la notification n'est envoyée que si tous les champs de filtre sont évalués comme étant vrais).
Certains filtres peuvent entraîner une notification trop fréquente. Il est recommandé d'utiliser une
limitation pour agréger les notifications.
Liste des valeurs de filtre disponibles
Catégorie
Certificats de
l'autorité de
certification
Certificat
homologue
Clients
administrés
298
Valeur
Commentaire
Intervalle de temps relatif
Sélectionnez un intervalle de temps relatif.
(autorité de certification
valide jusqu’au, certificat
homologue valide jusqu'au)
Intervalle de temps relatif
(dernière connexion)
Sélectionnez un intervalle de temps à surveiller pour Dernière
connexion.
Pourcentage d'ordinateurs
ne se connectant pas
Valeur comprise entre 0 et 100. Il ne peut être utilisé qu'avec le
filtre Intervalle de temps relatif.
Catégorie
Licences
Valeur
Intervalle de temps relatif
(date d’expiration de la
licence)
Commentaire
Sélectionnez un intervalle de temps à surveiller pour l'expiration
d'une licence.
Pourcentage d'utilisation de Valeur entre 0 et 100 calculée selon les unités de licence
la licence
utilisées pour l’activation. Pour les produits ESET Mail Security,
l’utilisation de la licence est calculée en fonction des sous-unités
utilisées pour l’activation.
Type d’utilisateur de licence Sélectionnez Société, Client MSP ou Site.
Tâches client
Tâches serveur
Logiciels
installés
Tâche
Sélectionnez des tâches pour le filtre de validité. Si aucune tâche
n'est sélectionnée, elles sont toutes prises en compte.
La tâche est valide
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une tâche de la sélection (filtre
Tâche) n'est pas valide.
Nombre (échec)
Nombre d'échecs des tâches sélectionnées.
Dernier état
Dernier état signalé de la tâche sélectionnée.
Tâche
Sélectionnez des tâches pour ce filtre. Si aucune tâche n'est
sélectionnée, elles sont toutes prises en compte.
La tâche est valide
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une tâche de la sélection (filtre
Tâche) n'est pas valide.
Intervalle de temps relatif
(date de l’occurrence)
Sélectionnez un intervalle de temps à surveiller.
Nom de l'application
Nom complet de l'application. Si d'autres applications sont
surveillées, utilisez l'opérateur dans et ajoutez d'autres champs.
Fournisseur de l'application Nom complet du fournisseur. Si d'autres fournisseurs sont
surveillés, utilisez l'opérateur dans et ajoutez d'autres champs.
Homologues
réseau
Notifications
299
État de la vérification de
version
Si Version obsolète est sélectionnée, la notification se déclenche
lorsqu'au moins une application est obsolète.
Homologue
Si votre réseau compte plusieurs serveurs ESET PROTECT Server,
sélectionnez l’un d’entre eux.
État du serveur
Si ESET PROTECT Server est surchargé en écrivant des journaux,
il change d'état :
• Normal : réponse immédiate du serveur
• Limité : le serveur répond à l'agent une fois par heure
• Surchargé : le serveur ne répond pas aux agents
Notification
Sélectionnez une notification pour ce filtre. Si aucune
notification n'est sélectionnée, elles sont toutes prises en
compte.
La notification est activée.
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une notification de la sélection (filtre
Notification) est désactivée.
La notification est valide.
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une notification de la sélection (filtre
Notification) n'est pas valide.
Modifications des groupes dynamiques
La notification sera envoyée lorsque la condition sera remplie. Vous ne pouvez sélectionner qu'une seule
condition à surveiller pour un groupe dynamique donné.
Groupe dynamique : sélectionnez un groupe dynamique à évaluer.
Paramètres - Conditions
Sélectionnez le type de condition qui déclenchera une notification.
• Envoyer une notification à chaque modification du contenu des groupes dynamiques : activez cette option
pour être averti lorsque des membres du groupe sélectionné sont ajoutés, supprimés ou modifiés.
ESET PROTECT vérifie l'état du groupe dynamique toutes les 20 minutes.
Par exemple, si la première vérification a lieu à 10h00, les autres vérifications sont effectuées à 10h20,
10h40 et 11h00. Si le contenu du groupe dynamique change à 10h05, puis change de nouveau à 10:13, lors
de la prochaine vérification effectuée à 10h20, ESET PROTECT ne reconnaît pas la modification précédente
et n'en informe pas.
• Envoyer une notification lorsque la taille du groupe dépasse un nombre spécifique : sélectionnez
l’opérateur de taille du groupe et le seuil pour la notification :
oSupérieure à : permet d'envoyer une notification lorsque la taille du groupe est supérieure au seuil.
oInférieure à : permet d'envoyer une notification lorsque la taille du groupe est inférieure au seuil.
• Envoyer une notification lorsque la croissance du groupe dépasse un taux spécifique : définissez un seuil et
une période qui déclencheront une notification. Vous pouvez définir un nombre ou un pourcentage de clients
(membres du groupe dynamique). Définissez la durée (en minutes, heures ou jours) de la comparaison au
nouvel état. Par exemple, il y a sept jours, le nombre de clients avec des produits de sécurité obsolètes était de
10 et le seuil était défini à 20. Si le nombre de clients avec des produits de sécurité obsolètes atteint 30, vous
êtes averti.
• Envoyer une notification lorsque le nombre de clients du groupe dynamique change par rapport à un autre
groupe : si le nombre de clients d'un groupe dynamique change par rapport à un groupe de comparaison
(statique ou dynamique), une notification est envoyée. Seuil : définissez un seuil qui déclenchera l'envoi d'une
notification.
Vous ne pouvez affecter une notification qu'à un groupe dynamique pour lequel vous disposez
d'autorisations suffisantes. Pour afficher un groupe dynamique, vous devez disposer de l'autorisation Lire
pour son groupe statique parent.
Distribution
Vous devez choisir au moins une méthode de distribution.
300
Envoyer l'interruption SNMP
Envoie une interception SNMP. Elle avertit le serveur à l'aide d'un message SNMP non sollicité. Pour plus
d'informations, reportez-vous à Comment configurer un service d'interruption SNMP.
Envoyer un courrier électronique
Envoie un message électronique selon les paramètres de votre messagerie. Par défaut, l'e-mail de notification est
au format HTML et contient un logo ESET PROTECT dans l'en-tête. Vous pouvez avoir un logo personnalisé et
différentes positions de logo selon vos paramètres de personnalisation (logo en arrière-plan clair).
Si l'option Envoyer un message électronique est sélectionnée, insérez au moins un destinataire du courrier.
• Adresse électronique : saisissez l'adresse électronique des destinataires des messages de notification.
• Cliquez sur
ajoutez un nouveau champ d'adresse.
• Pour ajouter simultanément plusieurs utilisateurs, cliquez sur Autre > Ajouter des utilisateurs (ajoutez
l'adresse de l'utilisateur à partir de Utilisateurs de l'ordinateur). Vous pouvez aussi cliquer sur Autre >
Importer un fichier CSV ou sur Coller à partir du Presse-papiers (importe une liste personnalisée d'adresses
provenant d'un fichier CSV structuré avec des délimiteurs).
• Autres > Coller à partir du Presse-papiers : importez une liste personnalisée des adresses séparées par
des délimiteurs personnalisés. Cette fonctionnalité s'apparente à la fonction Importer un fichier CSV.
Envoyer à Syslog
Vous pouvez utiliser ESET PROTECT pour envoyer les notifications et les messages d'événement à votre serveur
Syslog. Il est également possible d'exporter les journaux à partir du produit ESET d'un client et de les envoyer au
serveur Syslog. Gravité Syslog : choisissez un niveau de gravité dans le menu déroulant. Les notifications
apparaîtront alors avec la gravité sélectionnée sur le serveur Syslog.
Champs de base de la distribution
• Aperçu du message généré : aperçu du message qui apparaît dans la notification. L'aperçu contient des
paramètres configurés sous la forme de texte. Vous pouvez personnaliser le contenu et l'objet du message et
utiliser des variables qui seront converties en valeurs lors de la génération de la notification. Cette action est
facultative, mais elle est recommandée pour un meilleur filtrage des notifications et un meilleur aperçu.
oObjet : objet du message de notification. Cliquez sur l'icône
peut améliorer le tri et le filtrage des messages.
pour modifier le contenu. Un objet précis
oContenu : cliquez sur l'icône
pour modifier le contenu. Une fois le contenu modifié, vous pouvez cliquer
sur l'icône
pour réinitialiser le contenu par défaut.
Vous pouvez ajouter des variables à l'objet et au contenu afin d’inclure des informations spécifiques
dans la notification. Cliquez sur Ajouter une variable ou commencez à saisir $ pour afficher la liste des
variables.
301
• Général
oParamètres régionaux : langue du message par défaut. Le contenu du message n’est pas traduit.
oFuseau horaire : définissez le fuseau horaire pour la variable ${timestamp} de l'heure de l'occurrence, qui
peut être utilisée dans le message personnalisé.
Si l'événement se produit à 3:00 heure locale, que l'heure locale est UTC+2 et que le fuseau horaire
sélectionné est UTC+4, l'heure signalée dans la notification est 5:00.
Cliquez sur Terminer pour créer un nouveau modèle selon le modèle que vous êtes en train de modifier.
Comment configurer un service d'interruption SNMP
Pour recevoir des messages SNMP, le service d'interruption SNMP doit être configuré. Suivez la procédure de
configuration ci-dessous selon votre système d'exploitation :
WINDOWS
Conditions préalables requises :
• Le service SNMP (Simple Network Management Protocol) doit être installé sur l'ordinateur sur lequel est
installé ESET PROTECT Server et sur celui sur lequel sera installé le logiciel d'interruption SNMP.
• Les deux ordinateurs (ci-dessus) doivent se trouver dans le même sous-réseau.
• Le service SNMP doit être configuré sur l'ordinateur ESET PROTECT Server.
Configuration du service SNMP (ESET PROTECT Server)
1.Appuyez sur la touche Windows + R pour ouvrir la boîte de dialogue Exécuter, saisissez Services.msc dans
le champ Ouvrir, puis appuyez sur Entrée. Recherchez SNMP Service.
2.Cliquez sur l'onglet Interruptions, saisissez public dans le champ Nom de la communauté, puis cliquez
sur Ajouter à la liste.
3.Cliquez sur Ajouter, saisissez le nom d'hôte, l'adresse IP ou l'adresse IPX de l'ordinateur sur lequel le
logiciel d'interception SNMP est installé dans le champ correspondant, puis cliquez sur Ajouter.
4.Cliquez sur l'onglet Sécurité. Cliquez sur Ajouter pour afficher la fenêtre Configuration du service SNMP.
Saisissez public dans le champ Nom de la communauté, puis cliquez sur Ajouter. Les droits sont définis sur
LECTURE SEULE, ce qui est parfait.
5.Vérifiez que l'option Accepter les paquets SNMP provenant de ces hôtes est sélectionnée, puis cliquez
sur OK. Le service SNMP est configuré.
Configuration du logiciel d'interception SNMP (client)
1.Vérifiez que le service SNMP est installé sur l'ordinateur client.
302
2.Installez un récepteur d'interruption.
3.Configurez le récepteur d'interruption pour recevoir des interruptions SNMP d'ESET PROTECT Server
(paramètres de port et adresse IP d'ESET PROTECT Server).
4.Vérifiez que le pare-feu sur les ordinateurs clients autorise les communications réseau pour la
communication SNMP définie à l'étape précédente.
5.Le récepteur d'interruption permet maintenant de recevoir des messages d'ESET PROTECT Server.
L'interruption SNMP n'est pas prise en charge dans l'appliance virtuelle ESET PROTECT.
LINUX
1. Installez le package snmpd en exécutant l'une des commandes suivantes :
apt-get install snmpd snmp (distributions Debian, Ubuntu)
yum install net-snmp (distributions Red Hat, CentOS)
2. Ouvrez le fichier /etc/default/snmpd, puis apportez les modifications d'attribut suivantes :
#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'
L'ajout d'un # désactive complètement cette ligne.
SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid c /etc/snmp/snmpd.conf'
Ajoutez cette ligne au fichier.
TRAPDRUN=yes
Changez l'attribut trapdrun en yes.
3. Créez une copie de sauvegarde du fichier snmpd.conf d'origine. Ce fichier sera modifié ultérieurement.
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original
4. Créez un fichier snmpd.conf et ajoutez les lignes suivantes :
rocommunity public
syslocation "Testing ESET PROTECT"
syscontact [email protected]
5. Ouvrez le fichier /etc/snmp/snmptrapd.conf, puis ajoutez la ligne suivante à la fin du fichier :
authCommunity log,execute,net public
6. Saisissez la commande suivante pour démarrer les services de gestionnaire SNMP et consigner les
interceptions entrantes :
/etc/init.d/snmpd restart
ou
service snmpd restart
7. Pour vérifier que l'intercepteur fonctionne et qu'il intercepte les messages, exécutez la commande
303
suivantes :
tail -f /var/log/syslog | grep -i TRAP
Aperçu de l’état
ESET PROTECT Server effectue des contrôles de diagnostic réguliers. Utilisez l'option Aperçu de l'état pour
consulter les statistiques d'utilisation et l'état général d'ESET PROTECT. Cette option peut également vous aider
pour la configuration initiale d'ESET PROTECT. Cliquez sur Aperçu de l'état pour afficher des informations d'état
détaillées sur ESET PROTECT.
Cliquez sur une vignette de section pour afficher à droite une barre des tâches comprenant des actions. Chaque
vignette de section peut avoir une couleur, selon l'état de gravité la plus élevée des éléments inclus :
Couleur
Icône
Signification de
l'icône
Description
Vert
OK
Tous les éléments de la section ne présent aucun problème.
Jaune
Avertissement
Au moins un élément de la section est marqué avec un
avertissement.
Rouge
Erreur
Au moins un élément de la section est marqué avec une erreur.
Gris
Contenu non
disponible
Le contenu n'est pas disponible en raison des droits d'accès
insuffisants de l'utilisateur de la console ESET PROTECT.
L'administrateur doit définir desautorisations supplémentaires pour
l'utilisateur ou vous devez vous connecter en tant qu'utilisateur
disposant des droits d'accès adéquats.
Bleu
Informations
Une question est associée aux ordinateurs connectés (voir la
description de la section Questions ci-dessous).
L'
Aperçu de l'état contient les sections suivantes :
Utilisateurs
Créez différents utilisateurs et configurez leurs autorisations pour permettre différents
niveaux de gestion dans ESET PROTECT. Le compte d'administrateur ESET PROTECT par défaut
a été créé pendant l'installation.
Il n'est pas recommandé d'utiliser le compte d'administrateur ESET PROTECT en tant
que compte d'utilisateur normal. Cliquez sur Afficher les utilisateurs et créez un compte
d’utilisateur natif avec authentification à 2 facteurs et utilisez-le en tant que compte par
défaut dans ESET PROTECT.
Certificats
Si vous voulez utiliser d'autres certificats que ceux fournis par défaut par ESET PROTECT, vous
pouvez créer des autorités de certification et des certificats homologues pour les composants
individuels de ESET PROTECT afin de permettre la communication avec ESET PROTECT Server.
Licences
ESET PROTECT utilise le système de licences ESET. Sélectionnez la méthode de votre choix pour
ajouter des licences qui seront utilisées lors de l'activation des composants ESET PROTECT et
des produits de sécurité ESET sur les ordinateurs clients.
304
Ordinateurs
• Ajouter un ordinateur : ajoutez des ordinateurs du réseau à la structure ESET PROTECT.
Vous pouvez ajouter des ordinateurs et des périphériques mobiles manuellement ou importer
une liste de périphériques.
• Ajouter des ordinateurs non autorisés : importez automatiquement les ordinateurs
détectés à l'aide d'ESET RD Sensor.
• Tâche Nouvelle synchronisation : exécutez une synchronisation des groupes statiques avec
Active Directory, LDAP, VMware, etc.
Appareils
mobiles
• Télécharger : si MDC n'est pas installé, vous pouvez télécharger le programme d'installation
de Mobile Device Connector à partir du site web ESET.
• Ajouter des appareils mobiles : inscrivez des appareils mobiles via e-mail, via un lien ou un
code OR ou en tant que propriétaire de l'appareil.
Agents
• Nouvelle politique : créez une nouvelle politique pour ESET Management Agent afin de
modifier l'intervalle de connexion.
• Déployer l'Agent : il existe plusieurs méthodes pour déployer ESET Management Agent sur
les ordinateurs clients de votre réseau.
Produits
• Nouvelle politique : créez une politique pour modifier la configuration du produit de
sécurité ESET installé sur les ordinateurs clients.
• Configurer le référentiel modifiez les ESET PROTECTparamètres du serveur.
• Installer des logiciels : ESET Management Agent étant déployé, vous pouvez installer des
logiciels directement depuis le référentiel ESET ou spécifier l'emplacement du package
d'installation (URL ou dossier partagé).
Chiffrement
Si vous administrez des appareils chiffrés avec ESET Full Disk Encryption, utilisez les options
suivantes pour éviter toute perte des données de récupération :
• Exporter : exportez les données de récupération ESET Full Disk Encryption actuelles avant de
migrer les ordinateurs administrés chiffrés.
• Importer : importez les données de récupération ESET Full Disk Encryption après la
migration des ordinateurs administrés chiffrés vers une nouvelle instance ESET PROTECT.
Objets non
valides
Contient la liste des tâches client et serveur, des déclencheurs, notifications ou des
programmes d'installation comportant des références aux objets non valides ou inaccessibles.
Cliquez sur l'un des champs de résultat pour afficher un menu avec la liste sélectionnée des
objets.
Services
externes
ESET PROTECT peut être configuré pour se connecter à des services externes afin d'être
entièrement fonctionnel.
• Configurer le répertoire : le répertoire contient les fichiers de programme d'installation pour
d'autres produits de sécurité ESET que vous pouvez installer pendant une tâche d'installation.
Le répertoire est configuré dans Autre > Paramètres. En cas de besoin, vous pouvez créer un
référentiel hors ligne.
• Configurer les mises à jour : les mises à jour sont nécessaires pour qu'ESET PROTECT soit à
jour. Les mises à jour sont uniquement disponibles lorsqu'ESET PROTECT a importé une licence
d'un produit pour les entreprises n'ayant pas expiré. Vous pouvez modifier les paramètres de
mise à jour dans Autre > Paramètres.
• Configurer SMTP : configurez ESET PROTECT afin d'utiliser le serveur SMTP existant pour
envoyer des messages par courrier électronique, comme par exemple des notifications, des
messages électroniques d'inscription pour appareils mobiles, des rapports, etc.
Questions
Lorsqu'un périphérique cloné ou un changement de matériel est détecté sur un périphérique
client, une question est répertoriée. En savoir plus sur la résolution des ordinateurs clonés.
État MSP
Si vous importez un compte MSP, une vignette avec les états MSP est disponible.
305
Autre
La section Autres est le composant de configuration avancée d'ESET PROTECT. Elle contient des outils qu'un
administrateur peut utiliser pour gérer les solutions de sécurité des clients et les paramètres d'ESET PROTECT.
Vous pouvez utiliser ces outils pour configurer votre environnement réseau de sorte qu'il nécessite peu de
maintenance.
La section
Autre contient les éléments suivants :
Détections
oFichiers soumis
oExclusions
oQuarantaine
Ordinateurs
oUtilisateurs de l'ordinateur
oModèles de groupe dynamique
Licences
oGestion des licences
Droits d’accès
oUtilisateurs
oJeux d'autorisations
Certificats
oCertificat homologue
oAutorités de certification
Audit des activités
oJournal de vérification
306
Admin
oParamètres
Fichiers soumis
ESET LiveGuard Advanced est un service qui offre une protection avancée contre les nouvelles détections. Un
utilisateur ESET PROTECT peut soumettre des fichiers en vue d'une analyse de logiciels malveillants dans
l'environnement cloud et recevoir un rapport sur le comportement de l'échantillon. Pour obtenir des instructions
détaillées, consultez le Guide de l'utilisateur d'ESET LiveGuard Advanced. Vous pouvez soumettre à distance un
fichier directement dans la console web ESET PROTECT Web Console, via Détections > cliquez sur un élément de
la catégorie Fichiers bloqués
> Envoyer le fichier à ESET LiveGuard.
La fenêtre Fichiers soumis contient la liste de tous les fichiers envoyés aux serveurs ESET. Ces fichiers
comprennent ceux envoyés automatiquement à ESET LiveGrid® depuis les ordinateurs client (si ESET LiveGrid® est
activé dans le produit de sécurité ESET) et ceux envoyés manuellement à ESET LiveGuard Advanced depuis la
console web ESET PROTECT Web Console.
Fenêtre Fichiers soumis
Vous pouvez afficher la liste des fichiers soumis et des informations relatives à ces derniers (utilisateur ayant
soumis le fichier et date de soumission, par exemple). Cliquez sur le fichier soumis et sélectionnez une action dans
le menu déroulant.
Afficher les détails
Cliquez sur cette option pour afficher l'onglet dernière soumission.
Afficher le comportement
Consultez le rapport de l'analyse comportementale d'un échantillon donné.
Cette option est uniquement disponible pour les fichiers envoyés à ESET
LiveGuard Advanced.
Créer une exclusion
Sélectionnez un ou plusieurs fichiers, puis cliquez sur Créer une exclusion
pour ajouter une exclusion de détection pour les fichiers sélectionnés à une
politique existante.
Fenêtre Détails du fichier
La fenêtre Détails du fichier contient une liste des détails du fichier sélectionné. Si un fichier est soumis plusieurs
fois, les détails de la dernière soumission sont affichés.
État
Résultat de la recherche de logiciels malveillants.
Inconnu : le fichier n'a pas été analysé.
Non infecté : aucun des moteurs de détection n'a évalué ce fichier comme étant un
logiciel malveillant.
Suspect, Très suspect : le fichier a un comportement suspect, mais peut ne pas être
un logiciel malveillant.
Malveillant : le fichier a un comportement dangereux.
État
État de l'analyse. L'état Nouvelle analyse signifie que le résultat est disponible, mais
qu'il peut changer après une analyse plus approfondie.
Dernier traitement le
Un fichier peut être soumis pour analyse plusieurs fois, à partir d'autres ordinateurs.
Il s'agit de l'heure de la dernière analyse.
Envoyé le
Heure de la soumission
307
Comportements
Cliquez sur Afficher le comportement pour afficher l'analyse d'ESET LiveGuard
Advanced. Ceci n'est valable que si l'ordinateur qui a soumis le fichier possède une
licence ESET LiveGuard Advanced active.
Ordinateur
Nom de l'ordinateur à partir duquel le fichier a été soumis.
Utilisateur
Utilisateur d'ordinateur ayant soumis le fichier.
Motif
Motif pour lequel le fichier a été soumis.
Envoyé à
Partie du cloud ESET ayant reçu le fichier. Tous les fichiers soumis ne sont pas
analysés pour rechercher des logiciels malveillants.
Hachage
Hachage SHA1 du fichier soumis.
Taille
Taille du fichier soumis.
Catégorie
Catégorie du fichier. La catégorie peut ne pas suivre l'extension de file.
Pour plus d'informations sur rapports comportementaux ESET LiveGuard Advanced, reportez-vous à la
documentation.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Exclusions
Dans cette section, vous pouvez afficher la liste de toutes les exclusions créées pour les détections virales et les
règles IDS du pare-feu. Cette nouvelle section contient toutes les exclusions, augmente leur visibilité et simplifie
leur gestion.
Cliquez sur une exclusion ou sélectionnez d'autres exclusions, puis cliquez sur le bouton Détection pour gérer les
exclusions :
•
Modifier l'attribution : permet de changer les ordinateurs cibles sur lesquels l'exclusion sera appliquée.
•
Afficher les ordinateurs affectés : permet de voir les ordinateurs sur lesquels l'exclusion est appliquée.
•
Journal d'audit - Montrez-moi le Journal d'audit pour l'exclusion sélectionnée.
•
Supprimer : permet de supprimer l'exclusion.
•
Groupe d'accès >
Déplacer : déplacez l'exclusion vers un groupe statique différent.
Si l’action de détection ou de pare-feu exclue réapparaît sur les ordinateurs administrés, la colonne Nombre de
correspondances affiche le nombre de fois que l’exclusion a été appliquée.
308
Migrer les exclusions depuis une politique
Dans ESET PROTECT, vous ne pouvez pas créer d'exclusions de détection virale via une politique. Si vos politiques
contenaient auparavant des exclusions, suivez les étapes ci-dessous pour migrer les exclusions des politiques vers
la liste Exclusions dans ESET PROTECT:
1.Accédez à Politiques, cliquez sur la politique qui contient des exclusions et sélectionnez Afficher les
détails.
2.Cliquez sur Paramètres > Moteur de détection.
3.Cliquez sur Afficher en regard de l'option Exclusions des détections.
4.Cliquez sur le bouton Exporter, sur le bouton situé en regard de l'option Télécharger les données
exportées et enregistrez le fichier export.txt. Cliquez sur OK.
309
5.Dans la console web ESET PROTECT Web Console, accédez à Autres > Exclusions.
6.Cliquez sur le bouton Importer pour importer les exclusions de détection depuis un fichier. Cliquez sur
Sélectionner le fichier à charger et accédez au fichier export.txt ou effectuez un glisser-déposer du fichier.
7.Cliquez sur le bouton Importer pour importer les exclusions de détection. Les exclusions de détection
importées apparaissent dans la liste des exclusions.
310
Limites de l’attribution des exclusions
• Les affectations d'exclusion d'origine ne sont pas conservées. Les exclusions de détection importées sont
affectées par défaut aux ordinateurs de votre groupe parent. Pour modifier l'attribution d'exclusion, cliquez
sur l'exclusion et sélectionnez
Modifier l'attribution.
• Vous pouvez attribuer des exclusions (pour les détections virales et les règles IDS du
pare-feu)
uniquement aux ordinateurs sur lesquels un produit de sécurité ESET compatible est installé. Les exclusions
ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Quarantaine
Cette section affiche tous les fichiers mis en quarantaine sur les appareils client. Les fichiers doivent être placés en
quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
erronément par un produit ESET.
Toutes les détections effectuées sur les appareils clients ne sont pas mises en quarantaine. Les détections
qui ne sont pas mises en quarantaine comprennent :
• Les détections qui ne peuvent pas être supprimées
• Les détections suspectes en fonction de leur comportement, mais non identifiées comme étant des
logiciels malveillants, par exemple, des applications potentiellement indésirables.
311
Vous pouvez supprimer un fichier mis en quarantaine ou le restaurer à son emplacement précédent. Vous pouvez
utiliser la commande Restaurer et exclure le fichier en quarantaine pour empêcher un nouveau signalement du
fichier par le produit ESET.
Vous pouvez utiliser plusieurs filtres différents pour filtrer la liste des fichiers en quarantaine.
Vous pouvez accéder à la section Quarantaine de deux manières différentes :
1. Autre > Quarantaine.
2. Détails de l'ordinateur > Détections et quarantaine > onglet Quarantaine.
Si vous cliquez sur un élément dans la section Quarantaine, le menu Gestion de la quarantaine s'affiche.
Afficher les détails : permet d'afficher l'appareil source, le nom et le type de la détection, le nom de l'objet
avec le chemin d'accès complet au fichier, le hachage, la taille, etc.
Ordinateurs : permet d'ouvrir la section Ordinateurs avec les périphériques filtrés associés au fichier mis en
quarantaine.
Supprimer : permet de supprimer le fichier de la quarantaine et le périphérique concerné.
Restaurer : permet de restaurer le fichier à son emplacement d'origine.
Restaurer et exclure : permet de restaurer le fichier à son emplacement d'origine et de l'exclure de l'analyse.
Charger : permet d'ouvrir la tâche Charger un fichier mis en quarantaine. Cette action devient disponible une
fois que vous avez cliqué sur Afficher les détails.
312
L'utilisation de la fonction Charger est recommandée uniquement aux utilisateurs expérimentés. Si vous
souhaitez examiner davantage le fichier mis en quarantaine, vous pouvez le charger dans un répertoire
partagé.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Utilisateurs de l'ordinateur
La section Utilisateurs de l'ordinateur vous permet de gérer les utilisateurs et les groupes d'utilisateurs. Vous
pouvez associer un utilisateur à un appareil afin de synchroniser certains paramètres spécifiques à l'utilisateur.
Nous vous recommandons de synchroniser les utilisateurs avec Active Directory au préalable. Lors de la création
d'un ordinateur, vous pouvez l'associer à un utilisateur spécifique. Vous pouvez ensuite rechercher l'utilisateur
pour afficher les détails sur les ordinateurs qui lui sont attribués et leur activité.
Vous pouvez également gérer les utilisateurs et les groupes d’utilisateurs pour l'administration des appareils
mobiles iOS à l’aide des politiques attribuées aux appareils iOS. Vous pourrez ensuite modifier des utilisateurs ou
ajouter des attributs personnalisés.
Les utilisateurs des ordinateurs sont différents des utilisateurs d'ESET PROTECT Web Console. Pour gérer
les jeux d'autorisations et les utilisateurs d'ESET PROTECT Web Console, accédez à Autres > Utilisateurs.
• Un utilisateur surligné en orange n'a aucun périphérique attribué. Cliquez sur l'utilisateur, sélectionnez
Modifier et cliquez sur Ordinateurs affectés pour afficher les détails de cet utilisateur. Cliquez sur Ajouter
des ordinateurs pour attribuer un ou des appareils à cet utilisateur.
• Vous pouvez également ajouter ou supprimer des utilisateurs attribuésdepuis Détails de l’ordinateur.
Lorsque vous êtes dans Ordinateurs, sélectionnez un appareil, puis cliquez sur Afficher les détails.
L'utilisateur peut être attribué à plusieurs appareils. Vous pouvez également utiliser l'option
Attribuer un
utilisateur pour attribuer directement un utilisateur aux périphériques sélectionnés. Si un périphérique est
attribué à un utilisateur, vous pouvez cliquer sur le nom du périphérique pour en afficher les détails.
• Vous pouvez effectuer un glisser-déposer des utilisateurs et des groupes d'utilisateurs. Sélectionnez
l'utilisateur (ou le groupe), maintenez le bouton de la souris enfoncé et déplacez-le vers l'autre groupe.
Actions de gestion des utilisateurs
Sélectionnez un utilisateur pour ouvrir un menu déroulant à partir duquel vous pouvez exécuter des actions. Pour
obtenir des informations sur les actions, reportez-vous aux légendes des icônes.
313
Afficher les détails : le menu affiche des informations telles que l'adresse e-mail, le bureau ou l'emplacement
et les ordinateurs attribués. L'utilisateur peut avoir plusieurs appareils attribués. Vous pouvez modifier le nom, la
description et le groupe parent de l'utilisateur. Vous pouvez utiliser les attributs personnalisés lors de la création
de politiques MDM iOS.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Ajouter de nouveaux utilisateurs
1. Cliquez sur Utilisateurs d'ordinateur > Ajouter des utilisateurs pour ajouter des utilisateurs. Utilisez cette
option pour ajouter des utilisateurs qui n'ont pas été trouvés ou ajoutés automatiquement pendant la
synchronisation des utilisateurs.
2. Saisissez le nom de l'utilisateur à ajouter dans le champ Nom d'utilisateur. Cliquez sur + Ajouter pour
ajouter d'autres utilisateurs. Si vous souhaitez ajouter simultanément plusieurs utilisateurs, cliquez sur
Importer un fichier CSVpour charger un fichier .csv qui contient la liste des utilisateurs à ajouter. Cliquez sur
Copier et coller pour importer une liste personnalisée des adresses séparées par des délimiteurs personnalisés
(cette fonctionnalité fonctionne de la même manière que l'importation d'un fichier CSV). Vous pouvez
éventuellement saisir une description des utilisateurs pour simplifier leur identification.
3. Vous pouvez sélectionner un groupe parent existant ou en créer un.
314
4. Cliquez sur Sélectionner des balises pour affecter des balises.
5. Utilisez le menu déroulant Résolution des conflits pour sélectionner l'action à exécuter si un utilisateur que
vous ajoutez existe déjà dans ESET PROTECT :
• Demander en cas de détection de conflits : Lorsqu'un conflit est détecté, le programme vous demande
de sélectionner une action (voir les options ci-dessous).
• Ignorer les ordinateurs conflictuels : Les utilisateurs qui ont le même nom ne seront pas ajoutés. Cela
permet aussi de s'assurer que les attributs personnalisés d'un utilisateur existant dans ESET PROTECT sont
conservés (ils ne sont pas remplacés par les données d'Active Directory).
• Remplacer les utilisateurs en conflit : Les utilisateurs existant dans ESET PROTECT sont remplacés par
ceux d'Active Directory. Si deux utilisateurs disposent du même SID, l'utilisateur existant dans ESET
PROTECT est supprimé de son précédent emplacement (même si l'utilisateur était dans un autre groupe).
6. Lorsque vous avez terminé vos modifications, cliquez sur Ajouter. Les utilisateurs apparaissent dans le
groupe parent que vous avez spécifié.
Modifier des utilisateurs
Vous pouvez modifier les détails d'un utilisateur, tels que les informations générales et les ordinateurs attribués.
Lorsque vous exécutez une tâche Synchronisation utilisateur pour les utilisateurs qui disposent d'attributs
personnalisés, définissez le paramètre Gestion des collisions de création d'utilisateur sur Ignorer. Si vous
ne le faites pas, les données utilisateur seront écrasées par celles provenant d'Active Directory.
315
Général
Si vous avez utilisé une tâche Synchronisation utilisateur pour créer l'utilisateur et si certains champs sont vides,
vous pouvez, au besoin, les spécifier manuellement.
Vous pouvez modifier ici les détails de l'utilisateur, notamment :
• Nom d'utilisateur et description : à des fins d’information uniquement.
• Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
• Adresse e-mail : vous pouvez l’utiliser en tant qu’adresse de destinataire pour la diffusion des
notifications.
• Téléphone et Bureau ou emplacement : à des fins d’information uniquement.
• SID Peut être associé à plusieurs fonctions d'ESET PROTECT qui requièrent ces informations Active
Directory (le mode de remplacement de la politique Endpoint, par exemple).
Attributs personnalisés
Vous pouvez modifier des attributs personnalisés existants ou en ajouter de nouveaux. Pour en ajouter de
nouveau, cliquez sur Ajouter et sélectionnez dans les catégories :
• Comptes Wi-Fi : Il est possible d'utiliser des profils pour pousser les paramètres Wi-Fi de l'entreprise
directement vers des périphériques gérés.
• Comptes VPN : Vous pouvez configurer un VPN avec les informations d'identification, les certificats et
autres informations requises pour que le VPN soit immédiatement accessible aux utilisateurs.
316
• Comptes de messagerie : Cette catégorie est destinée à tout compte de messagerie qui utilise les
spécifications IMAP ou POP3. Si vous utilisez un serveur Exchange, choisissez les paramètres Exchange
ActiveSync ci-dessous.
• Comptes Exchange : Si votre entreprise utilise Microsoft Exchange, vous pouvez définir tous les
paramètres ici pour réduire le temps de configuration de l'accès des utilisateurs à la messagerie, au
calendrier et aux contacts.
• LDAP (alias d'attribut) : Cela s'avère tout particulièrement pratique si votre entreprise utilise LDAP pour
les contacts. Vous pouvez associer les champs des contacts aux champs iOS correspondants.
• CalDAV : Cette élément contient les paramètres pour tout calendrier qui utilise les spécifications CalDAV.
• CardDAV : Les informations peuvent être définies ici pour tous les contacts synchronisés au moyen de la
spécification CardDAV.
• Calendrier avec abonnement: Si des calendriers CalDAV sont configurés, il est possible de configurer ici
l'accès en lecture seule aux calendriers d'autres utilisateurs.
Certains des champs deviendront un attribut ensuite utilisable lors de la création d'une politique pour
périphérique mobile iOS sous la forme d'une variable (espace réservé). Par exemple, nom de connexion
${exchange_login/exchange} ou adresse électronique ${exchange_email/exchange}.
Ordinateurs affectés
Vous pouvez sélectionner ici des appareils individuels. Pour ce faire, cliquez sur Ajouter des ordinateurs - tous les
groupes statiques et dynamiques avec leurs membres seront affichés. Utilisez les cases à cocher pour effectuer
votre sélection, puis cliquez sur OK.
317
Un utilisateur ne peut être affecté qu'à un maximum de 200 ordinateurs en une seule opération.
Créer un groupe d'utilisateurs
Cliquez sur Utilisateurs de l'ordinateur >
, puis sélectionnez
Nouveau groupe d'utilisateurs
Général
Saisissez un nom et une description (facultatif) pour le nouveau groupe d'utilisateurs. Par défaut, le groupe
parent correspond au groupe que vous avez sélectionné lorsque vous avez commencé à créer le groupe
d'utilisateurs. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe parent, puis
sélectionnez-en un autre dans l'arborescence. Cliquez sur Terminer pour créer le groupe d'utilisateurs.
318
Vous pouvez attribuer des autorisations spécifiques à ce groupe d'utilisateurs dans Droits d'accès en utilisant des
jeux d'autorisations (voir la section Groupes d'utilisateurs). De cette manière, vous pouvez spécifier quels
utilisateurs spécifiques de la console ESET PROTECT peuvent gérer quels groupes d'utilisateurs spécifiques. Vous
pouvez même limiter l'accès de ces utilisateurs à d'autres fonctions ESET PROTECT à l'aide de politiques, si vous le
souhaitez. Ces utilisateurs ne gèrent alors que des groupes d'utilisateurs.
Modèles de groupe dynamique
Les modèles de groupe dynamique définissent les critères que les ordinateurs doivent respecter pour être placés
dans un groupe dynamique. Lorsque ces critères sont respectés par un client, il est automatiquement déplacé
vers le groupe dynamique approprié.
Un modèle est un objet statique qui est stocké dans un groupe statique. Pour accéder aux modèles, les
utilisateurs doivent disposer des autorisations adéquates. Un utilisateur a besoin d'autorisations d'accès
pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles prédéfinis sont situés
dans le groupe statique Tous et ne sont accessibles par défaut que par l'administrateur. Les autres
utilisateurs doivent se voir attribuer d'autres autorisations. Pour cette raison, les utilisateurs peuvent ne
pas afficher ou utiliser les modèles par défaut. Les modèles peuvent être déplacés vers un groupe pour
lequel les utilisateurs disposent d'autorisations.
Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la fonctionnalité
Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source et l'autorisation
Écrire pour le groupe parent de l'utilisateur (dans lequel sera stocké le doublon). Consultez l'exemple de
duplication d’objet.
• Créer un modèle de groupe dynamique
• Règles pour un modèle de groupe dynamique
• Modèle de groupe dynamique : exemples
319
Gérer les modèles de groupe dynamique
Les modèles peuvent être gérés dans Autre > Modèles de groupe dynamique.
Nouveau modèle
Pour créer un modèle de groupe dynamique, cliquez sur Nouveau modèle dans
votre groupe résidentiel.
Afficher les détails
Reportez-vous au résumé des informations sur le modèle sélectionné.
Journal de vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Modifier
Modifiez le modèle sélectionné. Cliquez sur Enregistrer sous pour conserver votre
modèle existant et en créer un nouveau selon le modèle en cours de modification.
Lorsque vous y êtes invité(e), donnez un nom à votre nouveau modèle.
Dupliquer
Créez des modèles de groupe dynamique à partir du modèle sélectionné. Un
nouveau nom est requis pour la tâche dupliquée. Le modèle dupliqué sera stocké
dans votre groupe résidentiel.
Supprimer
Supprimez définitivement le modèle.
Importer
Importez des modèles de groupe dynamique depuis un fichier. Pendant
l'importation, la structure du fichier est vérifiée pour garantir que le fichier n'est pas
endommagé.
Exporter
Exportez les modèles de groupe dynamique sélectionnés vers un fichier à des fins
de sauvegarde ou de migration. Il n'est pas recommandé d'apporter des
modifications au fichier. Elles risquent en effet de rendre les données inutilisables.
Groupe d'accès
Déplacez le modèle sélectionné vers un autre groupe statique. Cette opération peut
s'avérer utile lors de la résolution des problèmes d'accès avec d'autres utilisateurs.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Nouveau modèle de groupe dynamique
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
320
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Cliquez sur Sélectionner des balises pour affecter des balises.
Expression
Pour découvrir comment utiliser des groupes dynamiques sur votre réseau, consultez nos exemples avec des
instructions détaillées illustrées.
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Règles pour un modèle de groupe dynamique
Lorsque vous définissez des règles pour un modèle de groupe dynamique, vous pouvez utiliser des opérateurs
différents pour différentes conditions afin d'obtenir le résultat escompté.
Les chapitres suivants expliquent les règles et les opérations utilisées dans les modèles de groupe dynamique :
• Opérations
• Règles et connecteurs logiques
321
• Évaluation des règles de modèle
• Automatisation dans ESET PROTECT
• Modèles de groupe dynamique
• Cas d'utilisation : créer un modèle de groupe dynamique spécifique
Opérations
Si vous spécifiez plusieurs règles (conditions), vous devez sélectionner l'opération qui doit être utilisée pour les
associer. Selon le résultat, un ordinateur client est ou n'est pas ajouté à un groupe dynamique qui utilise le
modèle donné.
• L'opération sélectionnée ne fonctionne pas uniquement lors de la combinaison de plusieurs règles. Une
seule règle est aussi possible.
• Vous ne pouvez pas combiner d’opérations. Une seule opération est utilisée par modèle de groupe
dynamique et s'applique à toutes ses règles.
AND (Toutes les conditions
doivent être vraies)
Vérifie si toutes les conditions sont évaluées de manière positive. L'ordinateur
doit satisfaire tous les paramètres requis.
OR (Au moins une des
conditions doit être vraie)
Vérifie si au moins l'une des conditions est évaluée de manière positive.
L'ordinateur doit satisfaire au moins l'un des paramètres requis.
NAND (Au moins une des
conditions doit être fausse)
Vérifie si au moins une des conditions ne peut pas être évaluée de manière
positive. L'ordinateur ne doit pas satisfaire au moins un paramètre.
NOR (Toutes les conditions
doivent être fausses)
Vérifie si toutes les conditions ne peuvent pas être évaluées de manière
positive. L'ordinateur ne satisfait pas un des paramètres requis.
Règles et opérateurs logiques
Une règle est composée d'un élément, d'un opérateur logique et d'une valeur définie.
Lorsque vous cliquez sur + Ajouter une règle, une fenêtre indépendante s'ouvre. Elle contient une liste
d'éléments divisés en catégorie. Par exemple :
Logiciel installé > Nom de l'application
Cartes réseau > Adresse MAC
Édition du SE > Nom du SE
Vous pouvez consulter la liste de toutes les règles disponibles dans cet article de la base de connaissances ESET.
Pour créer une règle, sélectionnez un élément, choisissez un opérateur logique et spécifiez une valeur. La règle
est évaluée selon la valeur spécifiée et l'opérateur logique utilisé.
Les types de valeurs acceptées sont les suivants : nombre(s), chaîne(s), énumération(s), adresse(s) IP, masques de
produit et ID d'ordinateur. Chaque type de valeur est associé à des opérateurs logiques différents. ESET PROTECT
Web Console n'affiche automatiquement que les opérateurs pris en charge.
322
• = (égal) : les valeurs du symbole et du modèle doivent correspondre. Les chaînes sont comparées sans
tenir compte de la casse.
• > (supérieur à) : la valeur du symbole doit être supérieure à celle du modèle. Cet opérateur peut être
également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• ≥ (supérieur ou égal à) : la valeur du symbole doit être supérieure ou égale à celle du modèle. Cet
opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• < (inférieur à) : la valeur du symbole doit être inférieure à celle du modèle. Cet opérateur peut être
également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• ≤ (inférieur ou égal à) : la valeur du symbole doit être inférieure ou égale à celle du modèle. Cet opérateur
peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• contient : la valeur du symbole contient celle du modèle. Dans le cas de chaînes, cet opérateur permet de
rechercher une sous-chaîne. La recherche ne respecte pas la casse.
• contient un préfixe : la valeur du symbole contient le même préfixe de texte que la valeur du modèle. Les
chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la chaîne de
recherche ; par exemple, pour "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", le préfixe est
"Micros", "Micr", "Microsof", etc.
• contient un suffixe : la valeur du symbole contient le même suffixe de texte que la valeur du modèle. Les
chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la chaîne de
recherche ; par exemple, pour "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", le suffixe est
"319" ou "0.30319", etc.
• contient un masque : la valeur du symbole doit correspondre à un masque défini dans un modèle. La mise
en forme du masque autorise n'importe quel caractère, les symboles spéciaux « * » (zéro, un ou plusieurs
caractères) et « ? » (un caractère uniquement, par exemple : "6.2.*" ou "6.2.2033.?".
• "regex" : la valeur du symbole doit correspondre à l'expression régulière (regex) d'un modèle. L'expression
régulière doit être écrite au format Perl.
Une expression régulière, une regex ou une regexp est une séquence de caractères qui définit un modèle
de recherche. Par exemple, gray|grey et gr(a|e)y sont des modèles équivalents qui correspondent tous les
deux à ces deux mots : "gray", "grey".
• appartient à : la valeur du symbole doit correspondre à n'importe quelle valeur d'une liste d'un modèle.
Cliquez sur + Ajouter pour ajouter un élément. Chaque ligne est un nouvel élément dans la liste. Les chaînes
sont comparées sans tenir compte de la casse.
• appartient (masque de chaîne) : la valeur du symbole doit correspondre à n'importe quel masque d'une
liste d'un modèle. Les chaînes sont comparées en tenant compte de la casse. Exemples : *endpoint-pc*,
*Endpoint-PC*.
• a la valeur
Opérateurs de négation :
323
Les opérateurs de négation doivent être utilisés avec précaution, car en cas de journaux à plusieurs lignes,
comme « application installée », toutes les lignes sont testées par rapport à ces conditions. Examinez les
exemples inclus (Évaluation des règles de modèle et Modèle de groupe dynamique - exemples) pour
déterminer comment les opérateurs et les opérations de négation doivent être utilisés pour obtenir les
résultats escomptés.
• ≠ (différent de) : les valeurs du symbole et du modèle ne doivent pas correspondre. Les chaînes sont
comparées sans tenir compte de la casse.
• ne contient pas : la valeur du symbole ne contient pas la valeur du modèle. La recherche ne respecte pas
la casse.
• n'a pas de préfixe : la valeur du symbole ne contient pas le même préfixe de texte comme la valeur du
modèle. Les chaînes sont comparées sans tenir compte de la casse.
• n'a pas de suffixe : la valeur du symbole ne contient pas de suffixe de texte comme la valeur du modèle.
Les chaînes sont comparées sans tenir compte de la casse.
• n'a pas de masque : la valeur du symbole ne doit pas correspondre à un masque défini dans un modèle.
• n'est pas une expression regex : la valeur du symbole ne doit pas correspondre à une expression régulière
(regex) d'un modèle. L'expression régulière doit être écrite au format Perl. L'opération de négation est
fournie à titre d'exemple pour éviter toute réécriture.
• n'appartient pas à : la valeur du symbole ne doit pas correspondre à n'importe quelle valeur de la liste
d'un modèle. Les chaînes sont comparées sans tenir compte de la casse.
• n'appartient pas à (masque de chaîne) : la valeur du symbole ne doit pas correspondre à n'importe quel
masque d'une liste d'un modèle.
• n'a pas la valeur
Évaluation des règles de modèle
L'évaluation des règles du modèle est gérée par ESET Management Agent, et non pas ESET PROTECT Server
(seulement les résultats sont envoyés à ESET PROTECT Server). Le processus d'évaluation s'effectue selon les
règles configurées dans un modèle. Vous trouverez ci-dessous quelques exemples d'évaluation de règles de
modèle.
Vous devez faire la différence entre un test pour existence (rien n'existe avec cette valeur) et un test pour
différence (un élément existe mais avec une valeur différente). Voici quelques règles de base pour faire
cette distinction :
• Pour vérifier l'existence : Opération sans négation (ET, OU) et opérateur sans négation (=, >, <,
contient,...).
• Pour vérifier l'existence d'une valeur différente : Opération ET et opérateurs incluant au moins une
négation (=, >, <, contient, ne contient pas,...).
• Pour vérifier la non-existence d'une valeur : Opérations avec négation (NON ET, NON OU) et opérateurs
avec négation (=, >, <, contient,...).
Pour vérifier la présence d'une liste d'éléments (par exemple, une liste spécifique d'applications installées
sur un ordinateur), vous devez créer un modèle de groupe dynamique distinct pour chaque élément de la
liste et affecter le modèle à un groupe dynamique séparé, chaque groupe dynamique étant un sous-groupe
d'un autre. Les ordinateurs avec la liste des éléments se trouvent dans le dernier sous-groupe.
324
L'état est un ensemble d'informations diverses. Certaines sources fournissent plusieurs états dimensionnels par
ordinateur (système d'exploitation, taille de la RAM, etc.). D'autres sources donnent des informations d'état
multidimensionnelles (adresse IP, application installée, etc.).
Vous trouverez ci-dessous une représentation visuelle de l'état d'un client :
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Windows 7
Entreprise
Version du
SE
6.1.7601
Matériel :
taille de la
RAM en Mo
2048
Application installée
192.168.1.2
4A-64-3F-10-FC-75
ESET Endpoint Security
10.1.1.11
2B-E8-73-BE-81-C7
Lecteur de fichiers PDF
124.256.25.25
52-FB-E5-74-35-73
Suite Office
Prévisions
météorologiques
L'état est composé de groupes d'informations. Un groupe de données fournit toujours des informations
cohérentes organisées en lignes. Le nombre de lignes par groupe peut varier.
Les conditions sont évaluées par groupe et par ligne. S'il existe plus de conditions concernant les colonnes d'un
groupe, seules les valeurs de la même ligne sont prises en compte.
Exemple 1 :
Pour cet exemple, prenez en compte la condition suivante :
Cartes réseau.Adresse IP = 10.1.1.11 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
Cette règle ne correspond à aucun ordinateur, car il n'existe aucune ligne dans laquelle les deux conditions sont
vraies.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Windows 7
Entreprise
Version du
SE
6.1.7601
Matériel :
taille de la
RAM en Mo
2048
Application installée
192.168.1.2
4A-64-3F-10-FC-75
ESET Endpoint Security
10.1.1.11
2B-E8-73-BE-81-C7
Lecteur de fichiers PDF
124.256.25.25
52-FB-E5-74-35-73
Suite Office
Prévisions
météorologiques
Exemple 2 :
Pour cet exemple, prenez en compte la condition suivante :
Cartes réseau.Adresse IP = 192.168.1.2 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
Cette fois, les deux conditions correspondent à des cellules d'une même ligne. La règle dans son ensemble est
325
donc évaluée comme VRAIE. L'ordinateur est sélectionné.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Windows 7
Entreprise
Version du
SE
6.1.7601
Matériel :
taille de la
RAM en Mo
2048
Application installée
192.168.1.2
4A-64-3F-10-FC-75
ESET Endpoint Security
10.1.1.11
2B-E8-73-BE-81-C7
Lecteur de fichiers PDF
124.256.25.25
52-FB-E5-74-35-73
Suite Office
Prévisions
météorologiques
Exemple 3 :
Pour les conditions avec l'opérateur OU (au moins une condition doit être VRAIE), telles que :
Cartes réseau.Adresse IP = 10.1.1.11 OU Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
La règle est VRAIE pour deux lignes, dans la mesure ou une condition sur les deux doit être remplie. L'ordinateur
est sélectionné.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Windows 7
Entreprise
Version du
SE
6.1.7601
Matériel :
taille de la
RAM en Mo
2048
Application installée
192.168.1.2
4A-64-3F-10-FC-75
ESET Endpoint Security
10.1.1.11
2B-E8-73-BE-81-C7
Lecteur de fichiers PDF
124.256.25.25
52-FB-E5-74-35-73
Suite Office
Prévisions
météorologiques
Modèle de groupe dynamique : exemples
Vous pouvez trouver des modèles de groupe dynamique prédéfinis utiles dans Autres > Modèles de groupe
dynamique.
Les exemples de modèles de groupe dynamique et de leur utilisation de ce guide montrent comment vous pouvez
utiliser des groupes dynamiques pour gérer votre réseau :
Groupe dynamique qui détecte si un produit de sécurité est installé
Groupe dynamique qui détecte si une version spécifique d'un logiciel est installée
Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée
Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée et si une autre version
existe
Groupe dynamique qui détecte si un ordinateur se trouve dans un sous-réseau spécifique
326
Groupe dynamique qui détecte des versions de produits de sécurité serveur installées mais non activées
Déploiement des produits ESET sur les postes de travail Windows nouvellement connectés
Appliquer une politique basée sur l'emplacement
Consultez également ces articles de la base de connaissances comportant des exemples de modèles de groupe
dynamique et de leur utilisation :
Exemples utiles de modèle de groupe dynamique dans ESET PROTECT 9 : exemples d'utilisation des détails de
l'inventaire matériel afin de créer des règles pour un groupe dynamique contenant les appareils répondant aux
critères matériels sélectionnés.
Configurer ESET PROTECT pour déployer automatiquement les produits endpoint ESET sur des ordinateurs non
protégés
Configurer les endpoints pour qu'ils utilisent différentes configurations de mise à jour en fonction du réseau
auquel ils sont connectés à l'aide d'ESET PROTECT
Créer un certificat pour que les nouveaux postes de travail rejoignent automatiquement un groupe dynamique
dans ESET PROTECT
Les articles de la base de connaissances peuvent ne pas être disponibles dans votre langue.
De nombreux autres objectifs peuvent être bien sûr atteints à l'aide de modèles de groupe dynamique avec une
combinaison de règles. Les possibilités sont pratiquement infinies.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
Groupe dynamique : un produit de sécurité est installé
Ce groupe dynamique peut être utilisé pour exécuter une tâche immédiatement après l'installation d'un produit
de sécurité ESET sur un ordinateur : Activation, Analyse personnalisée, etc.
Vous pouvez créer un Nouveau modèle sous Autres > Modèles de groupe dynamique et créer un nouveau
Groupe dynamique avec un modèle.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition. Sélectionnez Ordinateur > Masque des
327
produits administrés > est l'un de > Protégé par ESET : Bureau. Vous pouvez choisir des produits ESET
différents.
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version de logiciel spécifique
est installée
Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET sur un ordinateur. Vous pouvez
ensuite exécuter une tâche de mise à niveau ou une commande personnalisée sur ces ordinateurs. Des
opérateurs différents, tels que contient ou contient un préfixe, peuvent être utilisés.
Vous pouvez créer un Nouveau modèle sous Autres > Modèles de groupe dynamique et créer un nouveau
Groupe dynamique avec un modèle.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version spécifique d'un
logiciel n'est pas du tout installée
Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET absent d'un ordinateur. Les
paramètres de cet exemple incluront des ordinateurs qui ne contiennent pas du tout le logiciel ou des ordinateurs
avec des versions autres que celle spécifiée.
Ce groupe est utile car vous pouvez ensuite exécuter une tâche d'installation de logiciel sur ces ordinateurs pour
328
effectuer une installation ou une mise à niveau. Des opérateurs différents, tels que contient ou contient un
préfixe, peuvent être utilisés.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1.Sélectionnez un opérateur logique dans le menu Opération : NON ET (Au moins une des conditions doit
être fausse).
2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version spécifique d'un
logiciel n'est pas installée mais une autre version existe
Ce groupe dynamique peut être utilisé pour détecter un logiciel installé mais dont la version est différente de
celle demandée. Ce groupe est utile car vous pouvez ensuite exécuter des tâches de mise à niveau sur les
ordinateurs sur lesquels la version demandée est absente. Des opérateurs différents peuvent être utilisés. Vérifiez
toutefois que le test de la version est effectuée avec un opérateur de négation.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
329
• Logiciel installé > Version de l'application > ≠ (différent de) > 6.2.2033.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : un ordinateur se trouve dans un
sous-réseau spécifique
Ce groupe dynamique peut être utilisé pour détecter un sous-réseau spécifique. Il peut ensuite servir à appliquer
une politique personnalisée pour une mise à jour ou le filtrage Internet. Vous pouvez spécifier différentes plages.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Adresses IP réseau > Adresse IP de la carte > ≥ (supérieur ou égal) > 10.1.100.1
• Adresses IP réseau > Adresse IP de la carte > ≤ (inférieur ou égal) > 10.1.100.254
• Adresses IP réseau > Adresse IP de la carte > = (égal) > 255.255.255.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : version d'un produit de sécurité
serveur installée mais non activée
Ce groupe dynamique peut être utilisé pour détecter des produits serveur inactifs. Une fois ces produits détectés,
vous pouvez attribuer une tâche client à ce groupe pour activer les ordinateurs client avec la licence adéquate.
Dans cet exemple, seul ESET Mail Security for Microsoft Exchange Server est spécifié, mais vous pouvez spécifier
plusieurs produits.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
330
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Ordinateur > Masque des produits administrés > est l'un de > Protégé par ESET : Serveur de
messagerie
• Problèmes de fonctionnalité/de protection > Source > = (égale) > « Produit de sécurité »
• Problèmes de fonctionnalité/protection > Problème > = (égal) > « Produit non activé »
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Comment automatiser ESET PROTECT
À l'aide de techniques comme celles illustrées dans l'exemple ci-après, vous pouvez automatiser de nombreuses
actions, depuis les mises à jour de produit et de système d'exploitation et les activations automatiques des
produits ajoutés avec des licences présélectionnées, jusqu'à la résolution d'incidents complexes.
Déploiement des produits ESET sur les postes de travail Windows
nouvellement connectés
La procédure illustrée dans cet exemple ne doit être effectuée que sur les clients sur lesquels aucun logiciel
de sécurité tiers ni logiciel de sécurité ESET pour particuliers (ESET Smart Security, par exemple) n'est
installé. L'installation de produits ESET sur des clients sur lesquels des logiciels de sécurité tiers sont
installés n'est pas recommandée. Vous pouvez utiliser ESET AV Remover pour supprimer les autres
antivirus de votre ordinateur.
331
1. Créez un groupe dynamique appelé Sans produit de sécurité.
a.Faites-en un groupe enfant du groupe prédéfini Ordinateurs Windows > Windows (postes de travail).
b.Cliquez sur Nouveau modèle.
c.Ajoutez la règle suivante : Ordinateur > Masque des produits administrés.
d.Sélectionnez différent de comme opérateur.
e.Sélectionnez le masque
Protégé par ESET : Bureau
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Tâches > Nouveau > Tâche client.
a.Sélectionnez Installer un logiciel dans le menu déroulant Tâche, puis saisissez le Nom de la tâche.
b.Sélectionnez le package dans la section Paramètres et définissez d'autres paramètres, si nécessaire.
c.Cliquez sur Terminer > Créer un déclencheur.
d.Dans la section Cible, cliquez sur Ajouter des groupes et sélectionnez Sans produit de sécurité.
e.Dans la section Déclencheur, sélectionnez Déclencheur A rejoint le groupe dynamique.
f.Cliquez sur Terminer pour enregistrer la tâche et le déclencheur.
Cette tâche sera exécutée sur les clients figurant dans le groupe dynamique à cet instant. Vous devrez
exécuter manuellement cette tâche sur les clients qui se trouvaient dans le groupe dynamique avant
qu'elle ne soit créée.
Appliquer une politique basée sur l'emplacement
1. Créez un groupe dynamique appelé Sous-réseau 120.
a.Faites-en un groupe enfant du groupe Tous.
b.Cliquez sur Nouveau modèle.
c.Ajouter la règle : Adresses IP réseau > Sous-réseau IP.
d.Sélectionnez égal à comme opérateur.
e.Saisissez le sous-réseau à filtrer, par exemple 10.1.120.0 (le dernier chiffre doit être 0 pour filtrer toutes
les adresses IP du sous-réseau 10.1.120.).
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Politiques.
a.Cliquez sur Nouvelle politique et attribuez un nom à la politique.
b.Dans la section Paramètres, sélectionnez ESET Management Agent.
c.Apportez une modification à la politique. Définissez par exemple Intervalle de connexion sur 5 minutes.
d.Dans la section Attribuer, cliquez sur Attribuer, cochez la case
située en regard du groupe Sousréseau 120 et cliquez sur OK.
e.Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée sur les clients figurant dans le groupe dynamique à cet instant.
Consultez les règles de suppression des politiques pour vérifier ce qui se arrive aux paramètres de politique
lorsqu'un ordinateur client est déplacé du groupe dynamique (les conditions liées à l'appartenance au
groupe dynamique ne sont plus valides).
Consultez d’autres exemples de modèles de groupe dynamique.
ESET Enterprise Inspector et ESET Dynamic Threat Defense ont été renommés ESET Inspect et ESET
LiveGuard Advanced.
Il est possible que vous deviez résoudre des problèmes liés à ces nouveaux noms si vous avez effectué une
mise à niveau depuis ESET PROTECT 9.0 et versions précédentes et que vous disposez de rapports, de
groupes dynamiques, de notifications ou d’autres types de règles qui effectuent un filtrage pour ESET
Dynamic Threat Defense ou ESET Enterprise Inspector.
332
Gestion des licences
Tout achat d’une licence pour un produit ESET vous donne automatiquement accès à ESET PROTECT. Vous pouvez
facilement gérer vos licences par le biais d'ESET PROTECT à partir du menu principal dans Autres > Gestion de
licences.Si vous possédez déjà un nom d’utilisateur et un mot de passe fournis par ESET et que vous voulez les
convertir en clé de licence, consultez la section Convertir les informations d’identification de licence héritée. Les
nom d'utilisateur et mot de passe ont été remplacés par une clé de licence/un ID public. La clé de licence est une
chaîne unique utilisée pour identifier le propriétaire de la licence et l'activation.
Vous pouvez activer votre produit professionnel ESET à l'aide de ESET PROTECT.
Autorisations pour la gestion des licences
Chaque utilisateur peut se voir attribuer une autorisation pour les licences. Les autorisations sont valides
uniquement pour les licences contenues dans le groupe statique auquel ce jeu d'autorisations est attribué.
Chaque type d'autorisation permet à un utilisateur d'effectuer des actions différentes.
Seuls les administrateurs dont le groupe résidentiel est défini sur Tous et qui possèdent l'autorisation Écrire
sur les licences du groupe résidentiel peuvent ajouter et supprimer des licences. Chaque licence est
identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer
des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible.
Les licences d'ESET MSP Administrator 2 sont réparties dans un groupe pour chaque société. Vous ne pouvez pas
retirer une licence du groupe.
Gestion des licences dans la console web
Les licences du même utilisateur ESET Business Account ou de la même société sont regroupées dans des groupes
333
de licences. Cliquez sur
pour développer le groupe de licences et afficher les détails de la licence.
Dans ESET Business Account et ESET PROTECT, chaque licence est identifiée par :
• ID public
• Type de licence : Business (licence payante), Trial (licence d'essai), MSP (licence Managed Services
Provider) et NFR (licence interdite à la revente).
Les informations de licence supplémentaires comprennent :
• Le Nom du propriétaire et le Contact de la licence.
• Le nom et le type d'Utilisateur de licence :
Société,
Site,
Client MSP.
• Le Nom du produit de sécurité pour lequel sa licence est destinée.
• L'État de la licence (si la licence est arrivée à expiration, arrive bientôt à expiration ou est surutilisée, un
message d'avertissement s'affiche ici).
• Le nombre d'unités pouvant être activées à l'aide de cette licence et le nombre d'unités hors ligne. Pour
les produits ESET Mail Security, l’utilisation de la licence est calculée en fonction des sous-unités utilisées
pour l’activation.
• Le nombre de Sous-unités de produits serveur ESET (boîtes aux lettres, protection de passerelle,
connexions).
• La date d’expiration de la licence.
oLes licences par abonnement peuvent ne pas avoir de date d'expiration.
Vous pouvez filtrer les licences en fonction de leur état :
OK - Vert
La licence est activée.
Erreur(s) - Rouge
La licence n'est pas enregistrée, elle est arrivée à expiration ou elle est surutilisée.
Avertissement(s) - Orange Votre licence est épuisée ou proche de la date d’expiration (expiration dans
moins de 30 jours).
Désactivé ou suspendu
La licence est désactivée ou suspendue.
Obsolète
Votre licence est arrivée à expiration.
Cliquez sur le bouton Actions pour gérer les groupes de licences sélectionnés :
Balises
334
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Ajouter des
licences
Cliquez sur Ajouter des licences , puis sélectionnez la méthode à utiliser pour ajouter la
ou les nouvelles licences :
1.ESET Business Account ou ESET MSP Administrator : associe un compte ESET Business
Account ou EMA 2 et toutes ses licences à la section Gestion de licences.
2.Clé de licence : saisissez une clé de licence pour une licence valide, puis cliquez sur
Ajouter des licences. La clé de licence est vérifiée auprès du serveur d'activation puis
ajoutée à la liste.
3.Fichier de licence hors ligne : ajoutez un fichier de licence (.lf), puis cliquez sur Ajouter
une licence. Le fichier de licence est vérifié, et la licence est ajoutée à la liste.
Vous pouvez voir comment la licence a été ajoutée en fonction de l'icône dans la colonne
Nom du propriétaire :
Fichier de licence hors ligne,
Clé de licence ou
ESET
Business Account ou ESET MSP Administrator.
Supprimer les
licences
Supprimez le ou les groupes de licences sélectionnés. Il vous sera demandé de confirmer
cette action. La suppression de la licence ne déclenche pas la désactivation du produit.
Votre produit ESET restera activé même après la suppression de la licence dans ESET
PROTECT License Management.
Groupe d'accès
Synchroniser les
licences
Déplacez le ou les groupes de licences sélectionnés vers un autre groupe statique.
Rafraîchissez immédiatement les informations des licences dans ESET PROTECT. Les
licences sont synchronisées automatiquement une fois par jour avec les serveurs de
licences ESET. Si vous utilisez ESET Business Account, ou ESET MSP Administrator, les
licences sont aussi synchronisées automatiquement une fois par jour avec ces services.
Ouvrir EBA
Ouvrez le portail ESET Business Account. Cette action est disponible uniquement si vous
avez ajouté des licences à partir d'ESET Business Account.
Ouvrir EMA
Ouvrez le portail ESET MSP Administrator. Cette action est disponible uniquement si vous
avez ajouté des licences à partir d'ESET MSP Administrator.
Développez un groupe de licences et cliquez sur une licence pour effectuer les actions suivantes. L’ensemble des
actions dépend du type de licence sélectionné :
Utiliser une licence pour
l’activation
Exécutez la tâche Activation du produit à l'aide de cette licence.
Créer un programme
d’installation tout-en-un
Utilisez la licence sélectionnée dans le programme d'installation tout-en-un de
l'Agent.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Gérer la licence
Si la licence est synchronisée depuis ESET Business Account ou ESET MSP
Administrator, vous pouvez gérer la licence. Si la licence est surutilisée, vous
pouvez augmenter sa capacité ou désactiver certains de vos appareils.
Renouveler la licence
Renouvelez la licence qui arrive à expiration, expirée, suspendue ou
désactivée dans ESET Business Account ou ESET MSP Administrator.
Mettre à niveau la licence
Mettez à niveau la licence d'essai dans ESET Business Account ou ESET MSP
Administrator.
Journal de vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Copier l'ID de licence
publique
Copiez l’ID de licence publique dans le Presse-papiers.
Licences par abonnement
ESET PROTECT prend en charge la gestion des licences par abonnement. Vous pouvez ajouter ce type de licence à
l'aide d'ESET Business Account, d'ESET MSP Administrator ou d'une clé de licence. Vous pouvez vérifier la validité
335
de votre abonnement dans Gestion des licences, dans la colonne Validité ou la section Ordinateurs > Détails. Il
est impossible de créer un fichier de licence hors ligne à partir d'une licence par abonnement.
Prise en charge des sites ESET Business Account
Vous pouvez maintenant importer la structure complète de votre compte ESET Business Account, y compris la
distribution des appareils de licence parmi les sites.
Activation des produits professionnels ESET
Vous pouvez distribuer des licences aux produits ESET depuis ESET PROTECT à l'aide de deux tâches :
• Tâche Installer un logiciel
• Tâche Activation du produit
Désactivation des produits professionnels ESET
Vous pouvez désactiver un produit professionnel ESET (supprimer la licence du produit) de plusieurs manières
différentes à l'aide de la console web ESET PROTECT Web Console :
• dans Ordinateurs, sélectionnez le ou les ordinateur(s), puis
Désactiver les produits - Permet de
supprimer la licence de tous les appareils sélectionnés via le serveur de licences ESET. Le produit est
désactivé même s'il n'a pas été activé depuis ESET PROTECT ou que la licence n'a pas été gérée par ESET
PROTECT.
Si vous ne sélectionnez qu'un ordinateur sur lequel plusieurs produits ESET sont installés (par exemple, un
produit endpoint ESET et ESET Inspect Connector), vous pouvez choisir de désactiver des produits distincts.
• Retirer un ordinateur de l'administration
• Créez la tâche Supprimer les ordinateurs non connectés avec l'option Désactiver la licence.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Partage de licences entre les administrateurs de filiale
336
Cet exemple comporte trois utilisateurs et un administrateur. Chaque utilisateur possède son propre
groupe résidentiel :
• John, San Diego
• Larry, Sydney
• Makio, Tokyo
L'administrateur importe deux licences. Elles sont contenues dans le groupe statique Tous et ne peuvent
pas être utilisées par d'autres utilisateurs.
Pour attribuer une licence à un autre utilisateur, l'administrateur peut cocher la case en regard du groupe
de licences à attribuer à un autre utilisateur, cliquer sur le bouton Actions, sur Groupe d'accès >
Déplacer, puis sélectionner le groupe sur lequel l'utilisateur dispose d'une autorisation. Pour l'utilisateur
John, sélectionnez le groupe San Diego. John doit disposer de l'autorisation Utiliser pour les licences dans
le groupe San Diego afin d'utiliser la licence.
Lorsque l'utilisateur John se connecte, il ne peut afficher et utiliser que la licence qui a été déplacée dans
son groupe. L'administrateur doit répéter le processus pour Larry et Makio. Ensuite, les utilisateurs peuvent
uniquement visualiser leur licence, tandis que l'administrateur peut toutes les voir.
ESET Business Account ou ESET MSP Administrator
Seuls les administrateurs dont le groupe résidentiel est défini sur Tous et qui possèdent l'autorisation Écrire
sur les licences du groupe résidentiel peuvent ajouter et supprimer des licences. Chaque licence est
identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer
des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible.
ESET Business Account ou ESET MSP Administrator
1. Cliquez sur Autres > Gestion de licences > Actions > Ajouter une licence.
2. Sélectionnez ESET Business Account ou ESET MSP Administrator.
3. Saisissez les informations d'identification ESET Business Account ou ESET MSP Administrator 2 (ESET
PROTECT affiche toutes les licences déléguées dans ESET PROTECT License Management).
337
4. Cliquez sur Ajouter des licences pour confirmer.
5. ESET PROTECT synchronise maintenant la structure ESET Business Account ou ESET MSP Administrator avec
l’arborescence des groupes statiques dans la section Ordinateurs de la console web.
Ajouter une licence - Clé de licence
338
Seuls les administrateurs dont le groupe résidentiel est défini sur Tous et qui possèdent l'autorisation Écrire
sur les licences du groupe résidentiel peuvent ajouter et supprimer des licences. Chaque licence est
identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer
des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible.
Clé de licence
Dans le champ Clé de licence, saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de
votre solution de sécurité ESET, puis cliquez sur Ajouter des licences.
Si vous utilisez des informations d'identification de licence héritée (nom d'utilisateur et mot de passe),
convertissez-les en clé de licence. Si la licence n'est pas enregistrée, le processus d'enregistrement est déclenché.
Celui-ci a lieu sur le portail EBA (ESET PROTECT fournit l'URL valide pour l'enregistrement en fonction de l'origine
de la licence).
339
Activation hors ligne
Vous pouvez utiliser un fichier de licence depuis le portail ESET Business Account pour activer ESET PROTECT et
d'autres produits de sécurité ESET. Un fichier de licence hors ligne n'est généré que pour un seul produit (ESET
Endpoint Security, par exemple). Une licence hors ligne ne doit être utilisée que pour les clients qui n'auront
jamais accès aux serveurs de licences ESET (même si un client est connecté à Internet via un proxy avec un accès
limité aux services ESET, n'utilisez pas de licence hors ligne). Il est impossible de créer un fichier de licence hors
ligne à partir d'une licence par abonnement.
Pour remplacer une licence hors ligne existante, vous devez
1.supprimer l'ancienne licence dans ESET PROTECT et le fichier de licence dans ESET Business Account.
2.Créez une licence hors ligne dans ESET Business Account.
3.Importez la nouvelle licence dans ESET PROTECT.
4.Réactivez les produits avec la nouvelle licence.
Seuls les administrateurs dont le groupe résidentiel est défini sur Tous et qui possèdent l'autorisation Écrire
sur les licences du groupe résidentiel peuvent ajouter et supprimer des licences. Chaque licence est
identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer
des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible.
Fichier de licence hors ligne
Pour créer et importer un fichier de licence hors ligne, procédez comme suit :
1.Ouvrez Gestion de licences ESET PROTECT, puis cliquez sur Actions > Ajouter des licences.
2.Sélectionnez Fichier de licence hors ligne et copiez un Jeton du fichier de licence spécifique.
340
3.Connectez-vous à votre compte ESET Business Account dans lequel vous avez importé votre licence.
4.Sélectionnez la licence à exporter, puis Créer les fichiers hors ligne.
5.Sélectionnez un produit pour ce fichier de licence, saisissez le nom du fichier et le nombre d'unités
(nombre de sièges exportés dans le fichier de licence).
6.Cochez la case en regard de l'option Autoriser la gestion à l'aide de ESET PROTECT, puis ajoutez le jeton
de ESET PROTECT (jeton de fichier de licence d'ESET PROTECT).
341
7.Cliquez sur Générer.
Pour télécharger le fichier, procédez comme suit :
1.Sélectionnez la licence et cliquez sur Afficher les détails.
2.Sélectionnez l'onglet Fichiers hors ligne.
3.Cliquez sur le fichier de licence que vous avez créé (vous pouvez le retrouver par son nom), puis
sélectionnez Télécharger.
Retournez dans Gestion des licences ESET PROTECT :
1.Cliquez sur Sélectionner un fichier, puis sélectionnez le fichier de licence hors ligne exporté dans ESET
Business Account.
2.Cliquez sur Charger , puis sur Ajouter des licences.
342
Droits d’accès
Les droits d’accès vous permettent de gérer les utilisateurs d'ESET PROTECT Web Console et leurs autorisations.
Modèle de sécurité
Voici les termes essentiels utilisés dans le modèle de sécurité :
Terme
Définition
Groupe résidentiel Un groupe résidentiel est un groupe dans lequel sont stockés automatiquement tous les
objets (périphériques, tâches, modèles, etc.) créés par un utilisateur. Chaque utilisateur ne
doit disposer que d'un seul groupe résidentiel.
Objet
343
Les objets figurent dans les groupes statiques. L'accès aux objets s'effectue par le biais des
groupes et non des utilisateurs (l'accès par le biais des groupes s'adapte à plusieurs
utilisateurs, lorsqu'un utilisateur est en congé, par exemple). Les tâches serveur et les
notifications constituent des exceptions, car elles nécessitent un utilisateur « exécutant ».
Terme
Définition
Groupe d'accès
Un groupe d'accès fonctionne comme un groupe statique qui permet aux utilisateurs de
filtrer l'emplacement d'un objet selon les droits d'accès.
Administrateur
Un utilisateur qui dispose d'un groupe résidentiel Tous et d'un jeu d'autorisations complet
sur ce groupe est un administrateur.
Droit d'accès
Le droit d'accéder à un objet ou d'effectuer une tâche est attribué avec un jeu
d'autorisations. Voir la liste de tous les droits d'accès et de leurs fonctions pour plus de
détails.
Jeu d'autorisations Un jeu d'autorisations représente les autorisations des utilisateurs qui ont accès à ESET
PROTECT Web Console. Il définit les tâches que l'utilisateur peut effectuer ou les
informations qu'il peut afficher dans ESET PROTECT Web Console. Un utilisateur peut se voir
attribuer plusieurs jeux d'autorisations. Les jeux d'autorisations sont uniquement appliqués
aux objets de groupes définis. Ces groupes statiques sont définis dans la section Groupes
statiques lors de la création ou de la modification d'un jeu d'autorisations.
Fonctionnalité
Une fonctionnalité est un type d'objet ou d'action. En règle générale, les fonctionnalités sont
associées à ces valeurs : Lire, Écrire et Utiliser. La combinaison des fonctionnalités
appliquées à un groupe d'accès est appelée jeu d'autorisations.
Exemples liés à la liste des droits d'accès
Le Guide d'administration contient divers exemples liés aux droits d'accès. En voici la liste :
• Comment dupliquer des politiques
• Différence entre les droits Utiliser et Écrire
• Comment créer une solution pour les administrateurs de filiale
• Comment partager des objets via la duplication
• Comment répartir l'accès aux certificats et aux autorités
• Comment autoriser un utilisateur à créer des programmes d'installation
• Comment supprimer les notifications
• Comment créer des politiques
• Autoriser les utilisateurs à afficher toutes les politiques
• Partager des licences entre les administrateurs de filiale
Utilisateurs
La gestion des utilisateurs s'effectue dans la section Autre d'ESET PROTECT Web Console.
• Créer un utilisateur natif
• Actions utilisateur et détails de l’utilisateur
• Modification du mot de passe utilisateur
344
• Utilisateurs mappés
• Attribution d'un jeu d’autorisations à un utilisateur
Il existe deux types d’utilisateurs :
• Utilisateurs natifs : comptes d'utilisateurs créés et gérés depuis ESET PROTECT Web Console.
• Groupes de sécurité du domaine mappé : comptes d'utilisateurs gérés et authentifiés par Active Directory.
Une nouvelle configuration d’ESET PROTECT comporte uniquement l'utilisateur Administrateur (utilisateur
natif avec le groupe parent TOUS et un accès à tout).
• Il n'est pas conseillé d'utiliser ce compte d'utilisateur de façon régulière. Nous vous recommandons
vivement de créer un autre compte 'administrator' ou d'utiliser les administrateurs des groupes de sécurité
du domaine mappé en leur attribuant le jeu d'autorisations de l'administrateur. Utilisez uniquement le
compte Administrateur par défaut comme option de secours.
• Vous pouvez également créer d'autres utilisateurs avec des droits d'accès restreints selon les
compétences souhaitées.
• Vous pouvez également configurer l'authentification à 2 facteurs pour les utilisateurs natifs et les
groupes de sécurité du domaine mappé. Cela renforcera la sécurité lors de la connexion et de l'accès à ESET
PROTECT Web Console.
Solution des administrateurs de succursale
345
Si une entreprise possède deux bureaux et des administrateurs locaux par bureau, ceux-ci doivent se voir
attribuer des jeux d'autorisations supplémentaires pour différents groupes.
Supposons qu'il existe des administrateurs Jean à San Diego et Larry àSydney. Les deux administrateurs
doivent administrer uniquement les ordinateurs de leur bureau et utiliser les fonctionnalités Tableau de
bord, Politiques, Rapports et Modèles de groupe dynamique sur les ordinateurs. L'administrateur
principal doit procéder comme suit :
1.Il doit créer des groupes statiques : Bureau de San Diego et Bureau de Sydney.
2.Il doit créer des jeux d'autorisations :
a)Jeu d'autorisations appelé Jeu d'autorisations Sydney, avec le groupe statique Bureau de Sydney, et des
autorisations d'accès complet (à l'exclusion des paramètres du serveur).
b)Jeu d'autorisations appelé Jeu d'autorisations San Diego, avec le groupe statique Bureau de San Diego, et
des autorisations d'accès complet (à l'exclusion des paramètres du serveur).
c)Jeu d'autorisations appelé Groupe Tous/Tableau de bord, avec le groupe statique Tous, et les
autorisations suivantes :
• Lire pour Tâches client
• Utiliser pour Modèles de groupe dynamique
• Utiliser pour Rapports et tableau de bord
• Utiliser pour Politiques
• Utiliser pour Envoyer l'email
• Utiliser pour Envoyer l'interruption SNMP
• Utiliser pour Exporter le rapport dans un fichier
• Utiliser pour Licences
• Écrire pour Notifications
3.Il doit créer l'utilisateur John et attribuer au groupe résidentiel Bureau de San Diego les jeux
d'autorisations Jeu d'autorisations San Diego et Groupe Tous/Tableau de bord.
4.Il doit créer l'utilisateur Larry et attribuer au groupe résidentiel Bureau de Sydney les jeux d'autorisations
Jeu d'autorisations Sydney et Groupe Tous/Tableau de bord.
Si les autorisations sont définies de cette manière, John et Larry peuvent utiliser les mêmes tâches et
politiques, rapports et tableau de bord. Ils peuvent également utiliser des modèles de groupe dynamique
sans restrictions. Ils ne peuvent toutefois utiliser que les modèles des ordinateurs contenus dans leur
groupe résidentiel.
Partage d'objets
Si un administrateur veut partager des objets tels que des modèles de groupe dynamique, des modèles de
rapport ou des politiques, les possibilités suivantes s'offrent à lui :
• Il peut déplacer les objets vers des groupes partagés.
• Il peut créer des objets en double et les déplacer vers des groupes statiques accessibles par d'autres
utilisateurs (voir l'exemple ci-après).
Pour pouvoir dupliquer un objet, l'utilisateur doit disposer de l'autorisation Lire sur l'objet d'origine et de
l'autorisation Écrire sur son groupe résidentiel pour ce type d'action.
L'administrateur, dont le groupe résidentiel est Tous, veut partager Modèle spécial avec l'utilisateur John.
Le modèle a été créé à l'origine par l'administrateur. Il est donc automatiquement contenu dans le groupe
Tous. L'administrateur doit procéder comme suit :
1.Il doit accéder à Autre > Modèles de groupe dynamique.
2.Sélectionner Modèle spécial et cliquer sur Dupliquer, si nécessaire, définir le nom et la description et
cliquer sur Terminer.
3.Le modèle en double sera placé dans le groupe résidentiel de l'administrateur, dans le groupe Tous.
4.Il doit accéder à Autre > Modèles de groupe dynamique, sélectionner le modèle en double, cliquer sur
Accéder au groupe >
Déplacer et sélectionner le groupe statique de destination (sur lequel John a
une autorisation). Cliquez sur OK.
346
Partage d'objets avec d'autres utilisateurs via un groupe partagé
Pour mieux comprendre le fonctionnement du nouveau modèle de sécurité, reportez-vous au schéma ci-après. Il
existe un cas dans lequel deux utilisateurs sont créés par l'administrateur. Chaque utilisateur dispose d'un groupe
résidentiel contenant les objets qu'il a créés. Le Jeu d'autorisations San Diego donne le droit à John de manipuler
les objets contenus dans son groupe résidentiel. La situation est identique pour Larry. Si ces utilisateurs doivent
partager certains objets (des ordinateurs, par exemple), ces derniers doivent être déplacés vers le Groupe partagé
(groupe statique). Les deux utilisateurs doivent se voir attribuer le Jeu d'autorisations partagé pour lequel le
Groupe partagé est répertorié dans la section Groupes statiques.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Ajout d'un filtre et de présélections de filtres.
• Vous pouvez utiliser des balises pour filtrer les éléments affichés.
347
Créer un utilisateur natif
Pour créer un utilisateur natif, cliquez sur Autre > Utilisateurs > Ajouter > Nouvel utilisateur natif.
Pour créer correctement un utilisateur, il est recommandé de procéder de la manière suivante :
1.Décidez quel groupe statique sera le groupe résidentiel de l'utilisateur. Créez le groupe en cas de besoin.
2.Décidez quel jeu d'autorisations sera adapté à l'utilisateur. Créez un jeu d'autorisations, si nécessaire.
3.Lisez ce chapitre et créez l'utilisateur.
Général
Saisissez un nom d'utilisateur et une description facultative pour le nouvel utilisateur.
Cliquez sur Sélectionner des balises pour affecter des balises.
Sélectionnez Groupe résidentiel. Il s'agit d'un groupe statique qui contiendra automatiquement tous les objets
créés par cet utilisateur.
Groupe parent : Le groupe parent est automatiquement détecté selon le jeu d'autorisations attribué à l'utilisateur
actif.
Exemple de scénario :
Le compte d'utilisateur actuellement actif a un droit d'accès en écriture pour la tâche client Installer un
logiciel et le compte d'utilisateur Groupe parent est « Service_1 ». Lorsque l'utilisateur crée une tâche
client Installer un logiciel, « Service_1 » est automatiquement sélectionné en tant que tâche client Groupe
parent.
Si le groupe parent présélectionné ne répond pas à vos attentes, vous pouvez le sélectionner manuellement.
348
Définir le mot de passe
Le mot de passe de l'utilisateur doit contenir au moins 8 caractères. Il ne doit pas comporter le nom d'utilisateur.
Compte
Activé : sélectionnez cette option, sauf si vous souhaitez que le compte soit inactif (en vue de l'utiliser
ultérieurement).
Modification du mot de passe requise : sélectionnez cette option pour forcer l'utilisateur à modifier son mot de
passe lors de sa première connexion à la console web ESET PROTECT Web Console.
Expiration du mot de passe (jours) : cette option définit le nombre de jours de validité du mot de passe (vous
devez modifier le mot de passe après son expiration).
Déconnexion automatique (min) : cette option définit la durée d'inactivité (en minutes) après laquelle
l'utilisateur est déconnecté de la console Web. Saisissez 0 (zéro) pour désactiver la déconnexion automatique
pour l’utilisateur.
Les options Nom complet, Adresse électronique de contact et Numéro de téléphone du contact peuvent être
définies pour identifier l'utilisateur.
Jeux d'autorisations
Vous pouvez attribuer plusieurs jeux d’autorisations à un utilisateur.
Vous pouvez sélectionner une compétence prédéfinie (liste ci-dessous) ou utiliser un jeu d’autorisations
personnalisé.
• Jeu d'autorisations du réviseur - droits d'accès en lecture seule pour le groupe Tous.
• Jeu d'autorisations de l'administrateur - accès complet au groupe Tous.
• Jeu d'autorisations d'installation assistée du serveur - droits d'accès minimum requis pour l'installation
assistée du serveur.
• Jeu d’autorisations du réviseur ESET Inspect - droits d’accès en lecture seule minimaux (pour le groupe
Tous) requis pour un utilisateur ESET Inspect.
• Jeu d’autorisations du serveur ESET Inspect : droits d’accès (pour le groupe Tous) requis pour le processus
d’installation ESET Inspect et la synchronisation automatique supplémentaire entre ESET Inspect et ESET
PROTECT.
• Jeu d’autorisations de l’utilisateur ESET Inspect - droits d’accès en écriture (pour le groupe Tous) requis
pour un utilisateur ESET Inspect.
Chaque jeu d'autorisations fournit uniquement des autorisations pour les objets contenus dans les groupes
statiques sélectionnés dans le jeu d'autorisations.
Les utilisateurs sans jeu d'autorisations ne seront pas en mesure de se connecter à la console Web.
349
Tous les jeux d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes statiques.
Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces autorisations sur tous les
objets d'ESET PROTECT.
Résumé
Passez en revue les paramètres configurés pour cet utilisateur, puis cliquez sur Terminer pour le créer.
Actions utilisateur et détails de l’utilisateur
Pour gérer un utilisateur, sélectionnez-le et cliquez sur l’une des actions disponibles :
Actions
•
Afficher les détails : permet d'afficher les détails de l'utilisateur.
•
Journal de vérification : consultez le Journal de vérification pour tous les utilisateurs.
•
Journal de vérification pour l’utilisateur sélectionné : consultez le Journal de vérification pour
l’utilisateur sélectionné.
•
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
•
Attribuer des jeux d’autorisations : permet d'attribuer un jeu d’autorisations à l’utilisateur.
•
Modifier : permet de modifier les paramètres utilisateur.
•
Supprimer : permet de supprimer l’utilisateur.
Authentification à 2 facteurs
•
Activer : permet d'activer l'authentification à 2 facteurs pour l’utilisateur.
•
Désactiver : permet de désactiver l'authentification à 2 facteurs existante pour l’utilisateur.
•
Réinitialiser : permet de réinitialiser les paramètres de l’authentification à 2 facteurs pour l’utilisateur.
•
Déverrouiller : si l’utilisateur a été verrouillé, vous pouvez le déverrouiller à l’aide de ce paramètre.
Droits d’accès
•
350
Groupe d'accès >
Déplacer : permet de déplacer l'utilisateur vers un autre groupe statique.
Détails de l’utilisateur
Il existe deux sections dans les détails de l’utilisateur :
• Vue d’ensemble : informations de base sur l’utilisateur. Vous pouvez gérer l'utilisateur à l'aide des
boutons Actions et Authentification à 2 facteurs situés en bas.
• Jeux d’autorisations : liste des jeux d’autorisations affectés à l’utilisateur. Cliquez sur un jeu
d’autorisations pour le gérer.
Modification du mot de passe utilisateur
Vous pouvez modifier le mot de passe de n'importe quel utilisateur qui dispose de droits d’accès. Vous devez
disposer d'autorisations en écriture sur le groupe statique dans lequel l’utilisateur est stocké. L’utilisateur est
stocké dans le groupe parent de l’utilisateur parent.
1.Cliquez sur Autres > Utilisateurs.
2.Sélectionnez l’utilisateur et cliquez sur Modifier.
3.Dans la section Général, accédez à Définir le mot de passe.
4.Si vous modifiez l’utilisateur connecté, vous devez saisir le Mot de passe actuel. Lors de la modification
d’autres utilisateurs, le champ Mot de passe actuel est pré-renseigné.
351
5.Saisissez le nouveau mot de passe dans les champs Mot de passe et Confirmer le mot de passe.
6.Cliquez sur Terminer.
Mappage des utilisateurs du domaine sécurité groupe
Vous pouvez mapper un groupe de sécurité de domaine sur ESET PROTECT Server et autoriser les utilisateurs
existants (membres de ces groupes de sécurité de domaine) à devenir utilisateurs d'ESET PROTECT Web Console.
Cette fonctionnalité est uniquement disponibles pour les systèmes avec Active Directory.
Pour accéder à l'Assistant pour groupe de sécurité de domaine mappé, accédez à Autre > Utilisateurs > Ajouter
> Nouveau groupe de sécurité de domaine mappé.
352
Général
Groupe de domaines
Saisissez un nom pour ce groupe. Vous pouvez également obtenir une description du groupe.
Cliquez sur Sélectionner des balises pour affecter des balises.
Sélectionnez Groupe résidentiel. Il s'agit d'un groupe statique qui contiendra automatiquement tous les objets
créés par les utilisateurs de ce groupe de domaines.
Groupe parent : Le groupe parent est automatiquement détecté selon le jeu d'autorisations attribué à l'utilisateur
actif.
Exemple de scénario :
Le compte d'utilisateur actuellement actif a un droit d'accès en écriture pour la tâche client Installer un
logiciel et le compte d'utilisateur Groupe parent est « Service_1 ». Lorsque l'utilisateur crée une tâche
client Installer un logiciel, « Service_1 » est automatiquement sélectionné en tant que tâche client Groupe
parent.
Si le groupe parent présélectionné ne répond pas à vos attentes, vous pouvez le sélectionner manuellement.
Ce groupe de domaines est défini par un SID de groupe (identifiant de sécurité). Cliquez sur Sélectionner pour
sélectionner un groupe dans la liste, puis sur OK pour confirmer la sélection. ESET PROTECT Server doit rejoindre
le domaine; Sinon, la liste ne contiendra aucun groupe. Si vous utilisez l'appliance virtuelle, reportez-vous au
chapitre associé.
353
• Si LDAPS n’est pas disponible, vous pouvez mapper le groupe de sécurité de domaine par :
odésactivation temporaire des paramètres Active Directory dans Plus > Paramètres > Paramètres avancés
> Active Directory.
oen tapant manuellement le SID de groupe.
• Si un message d'erreur continue à s'afficher après que vous ayez cliqué sur Sélectionner et qu'Active
Directory est correctement configuré, le processus en arrière-plan peut expirer. Vous pouvez :
oSaisir le SID manuellement pour contourner ce problème ;
oSaisir les informations d'identification Active Directory dans Plus > Paramètres > Paramètres avancés >
Active Directory. ESET PROTECT utilise ensuite un autre moyen plus rapide pour récupérer la liste des SID.
Compte
Activé : sélectionnez cette option, sauf si vous souhaitez que le compte soit inactif (en vue de l'utiliser
ultérieurement).
Déconnexion automatique (min) : cette option définit la durée d'inactivité (en minutes) après laquelle
l'utilisateur est déconnecté de la console Web.
Les options Adresse électronique de contact et Numéro de téléphone du contact peuvent être définies pour
identifier le groupe.
Jeux d'autorisations
Attribuez des compétences (droits) aux utilisateurs de ce groupe.
Les jeux d'autorisations sont définis pour le domaine sécurité groupe Active Directory (et non pour les
utilisateurs individuels, comme dans le cas des utilisateurs natifs).
Vous pouvez attribuer plusieurs jeux d’autorisations à un domaine sécurité groupe.
Vous pouvez sélectionner une compétence prédéfinie (liste ci-dessous) ou utiliser un jeu d’autorisations
personnalisé.
• Jeu d'autorisations du réviseur - droits d'accès en lecture seule pour le groupe Tous.
• Jeu d'autorisations de l'administrateur - accès complet au groupe Tous.
• Jeu d'autorisations d'installation assistée du serveur - droits d'accès minimum requis pour l'installation
assistée du serveur.
• Jeu d’autorisations du réviseur ESET Inspect - droits d’accès en lecture seule minimaux (pour le groupe
Tous) requis pour un utilisateur ESET Inspect.
• Jeu d’autorisations du serveur ESET Inspect : droits d’accès (pour le groupe Tous) requis pour le processus
d’installation ESET Inspect et la synchronisation automatique supplémentaire entre ESET Inspect et ESET
PROTECT.
• Jeu d’autorisations de l’utilisateur ESET Inspect - droits d’accès en écriture (pour le groupe Tous) requis
pour un utilisateur ESET Inspect.
Chaque jeu d'autorisations fournit uniquement des autorisations pour les objets contenus dans les groupes
statiques sélectionnés dans le jeu d'autorisations.
354
Les utilisateurs sans jeu d'autorisations ne seront pas en mesure de se connecter à la console Web.
Tous les jeux d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes statiques.
Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces autorisations sur tous les
objets d'ESET PROTECT.
Résumé
Passez en revue les paramètres configurés pour cet utilisateur, puis cliquez sur Terminer pour créer le groupe.
Les utilisateurs apparaîtront dans les groupes de sécurité de domaine mappés une fois qu’ils se seront connectés
pour la première fois.
Attribution d'un jeu d’autorisations à un utilisateur
1. Pour attribuer un jeu d’autorisations à un utilisateur, vous avez deux possibilités :
a)Cliquez sur Autres > Utilisateurs, sur un utilisateur et sélectionnez
pour attribuer des jeux d’autorisations spécifiques à l’utilisateur.
Attribuer des jeux d’autorisations
b)Dans la section Utilisateurs, modifiez un utilisateur spécifique en cliquant sur Modifier.
2. Cochez une case en regard d'un jeu d'autorisations spécifique dans la section Jeux d’autorisations non
attribués (disponibles). Pour plus d'informations, reportez-vous à la section Gérer les jeux d'autorisations.
355
Authentification à 2 facteurs
L'authentification à 2 facteurs offre un moyen sécurisé de se connecter à ESET PROTECT Web Console et d'y
accéder. Les utilisateurs pour lesquels l'authentification à 2 facteurs est activée devront se connecter à ESET
PROTECT à l'aide d'ESET Secure Authentication ou d'un programme d'authentification tiers.
• Le nombre d'utilisateurs pouvant se connecter à ESET PROTECT via l'authentification à 2 facteurs n'est pas
limité.
• Les paramètres du proxy HTTP ne sont pas appliqués pour les communications avec les serveurs
d'authentification sécurisée (authentification à 2 facteurs).
• Vous pouvez aussi activer l'authentification à 2 facteurs pour le compte Administrateur.
Conditions préalables requises :
• Pour activer l'authentification à 2 facteurs pour un autre utilisateur, l'utilisateur actuel doit disposer des
autorisations en écriture sur cet utilisateur. Lorsque l'authentification à 2 facteurs est activée, un utilisateur
doit la configurer par lui-même avant de se connecter. Les utilisateurs reçoivent un lien dans un message
texte (SMS) qu'ils peuvent ouvrir dans le navigateur Web de leur téléphone pour lire les instructions
relatives à la configuration de l'authentification à 2 facteurs.
• L'authentification à 2 facteurs ne fonctionne pas sans accès direct aux serveurs d'authentification à
2 facteurs ESET. Il est nécessaire d'autoriser au moins deux serveurs d'authentification à 2 facteurs
spécifiques dans le pare-feu. Si le proxy est configuré dans la section Autre > Paramètres > Paramètres
avancés > Proxy HTTP, il ne s'applique pas à l'authentification à 2 facteurs.
356
Vous ne pouvez pas utiliser un utilisateur avec l'authentification à 2 facteurs pour les installations assistées
du serveur.
Activer l'authentification à 2 facteurs pour un utilisateur de la console
Web
1. Créez un utilisateur ou utilisez un utilisateur existant.
2. Cliquez sur Autres > Utilisateurs dans ESET PROTECT Web Console.
3. Cliquez sur l'utilisateur, sélectionnez Authentification à 2 facteurs >
utiliser :
Activer, puis choisissez l'option à
•
ESET Secure Authentication : authentification à 2 facteurs fournie par ESET à l'aide de la technologie
ESET Secure Authentication. Il n'est pas nécessaire de déployer ou d'installer ESET Secure Authentication
dans votre environnement. ESET PROTECT se connecte automatiquement aux serveurs ESET afin
d'authentifier les utilisateurs qui se connectent à ESET PROTECT Web Console.
•
Authentificateur tiers : dans ESET PROTECT 9.1 et versions ultérieures, vous pouvez utiliser un client
d’authentification tiers qui prend en charge le protocole TOTP requis. Nous avons testé les applications
suivantes : Google Authenticator, Microsoft Authenticator ou Authy.
4. Lorsque l'utilisateur se connecte la fois suivante, saisissez son numéro de téléphone lorsque vous y êtes
invité.
5. Installez l'application mobile ESET Secure Authentication ou une application d'authentification tierce sur le
téléphone mobile de l'utilisateur à l'aide du lien contenu dans le SMS ou du QR code.
6. Lorsque vous installez l’application à l’aide du jeton, votre instance ESET PROTECT est ajoutée à
l’application.
7. Procédez à la connexion. Lorsque vous y êtes invité, saisissez le mot de passe à usage unique de l'application
mobile dans la console Web. Un nouveau mot de passe à usage unique est généré toutes les 30 secondes.
Dépannage
L’utilisateur sera bloqué après avoir incorrectement saisi dix fois le mot de passe à usage unique. L’administrateur
peut débloquer l'utilisateur dans Autre > Utilisateurs en cliquant sur l'utilisateur et en sélectionnant
Déverrouiller.
Si un utilisateur de la console web ne peut pas s'y connecter à l'aide de l'authentification à 2 facteurs, procédez
comme suit :
1. Sauvegardez la base de donnéesESET PROTECT .
2. Sélectionnez l'option applicable :
• Le numéro de téléphone configuré pour l'authentification à 2 facteurs est accessible :
a)Pendant la connexion à la console web, cliquez sur Réinitialiser le jeton dans la fenêtre contextuelle de
l'authentification à 2 facteurs.
357
b)Un SMS de vérification est envoyé au numéro de téléphone configuré pour l'authentification à 2 facteurs.
Vous ne pouvez pas modifier le numéro de téléphone stocké dans la base de données ESET PROTECT. Si
le téléphone n'est pas accessible, suivez les étapes ci-après.
• Le numéro de téléphone configuré pour l'authentification à 2 facteurs n'est pas accessible (le téléphone
est perdu, endommagé, etc.)
a)Réinitialisez le mot de passe de la console Web sur le compte Administrateur.
Tout autre état d'authentification à 2 facteurs des comptes utilisateur de ESET PROTECT reste non
impacté.
b)L’utilisateur peut se connecter à la console Web sans l'authentification à 2 facteurs, puis l’activer de
nouveau après la connexion.
Jeux d'autorisations
Un jeu d'autorisations représente les autorisations des utilisateurs qui ont accès à ESET PROTECT Web Console. Il
définit les tâches que l'utilisateur peut effectuer ou les informations qu'il peut afficher dans la console Web. Les
utilisateurs natifs possèdent leurs propres autorisations, tandis que les utilisateurs du domaine disposent des
autorisations de leur groupe de sécurité mappé. Chaque jeu d'autorisations possède son domaine d'application
(groupes statiques). Les autorisations sélectionnées dans la section Fonctionnalités s'appliquent aux objets dans
les groupes définis dans la section Groupes statiques de chaque utilisateur auquel est attribué un jeu
d'autorisations donné. L'accès à un groupe statique donné donne automatiquement accès à tous ses sousgroupes. Lorsque les groupes statiques sont bien définis, il est possible de créer des filiales distinctes pour les
administrateurs locaux (voir l'exemple).
Un utilisateur peut se voir attribuer un jeu d'autorisations sans qu'il soit en mesure de l'afficher. Un jeu
d'autorisations est également un objet qui est automatiquement stocké dans le groupe résidentiel de l'utilisateur
qui l'a créé. Lorsqu'un compte d'utilisateur est créé, l'utilisateur est stocké en tant qu'objet dans le groupe
résidentiel de l'utilisateur créateur. En règle générale, comme l'administrateur crée les utilisateurs, ces derniers
sont stockés dans le groupe Tous.
Les jeux d'autorisations s'ajoutent. Si vous affectez des jeux d'autorisations supplémentaires à un seul utilisateur,
la somme de tous les jeux d'autorisations donne pour résultat l'accès dont il dispose.
Combinaison d'autres jeux d'autorisations
L'accès final à un objet dont dispose un utilisateur est le résultat de la combinaison de tous les jeux
d'autorisations qui lui sont attribués. Par exemple, un utilisateur dispose de deux jeux d'autorisations, un pour le
groupe résidentiel avec des autorisations complètes et un autre pour un groupe avec des ordinateurs, avec
seulement les autorisations de lecture et d'utilisation pour Ordinateurs et groupes. Cet utilisateur peut exécuter
toutes les tâches du groupe résidentiel sur les ordinateurs de l'autre groupe.
En règle générale, un utilisateur peut exécuter des objets d'un groupe statique sur des objets d'un autre groupe
statique, s'il dispose des autorisations nécessaires pour certains types d'objets appartenant à certains groupes.
358
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Vous pouvez utiliser des balises pour filtrer les éléments affichés.
Bonne pratique relative à l'utilisation des autorisations :
• N'autorisez jamais les utilisateurs inexpérimentés à accéder aux ESET PROTECT paramètres du serveur.
Seul un administrateur peut être autorisé à y accéder.
• Envisagez de limiter l'accès à Tâches client > Exécuter une commande. Il s'agit d'une tâche très puissante
qui peut être utilisée à mauvais escient.
• Les utilisateurs qui ne sont pas administrateurs ne doivent pas disposer d'autorisations pour Jeux
d'autorisations, Utilisateurs natifs et Paramètres.
• Si un modèle plus complexe d'autorisations est nécessaire, n'hésitez pas à créer d'autres jeux
d'autorisations et à les attribuer en conséquence.
L'autorisation d'accès au journal de vérification permet à l'utilisateur d'afficher les actions consignées de
tous les autres utilisateurs et domaines, même celles qui sont liées à des ressources que l'utilisateur n'est
pas autorisé à consulter.
Après avoir défini les autorisations sur la fonctionnalité ESET PROTECT, vous pouvez également accorder les accès
en Lecture, en Utilisation, en Écriture aux groupes d'utilisateurs.
Duplication
359
Pour pouvoir dupliquer un objet, l'utilisateur doit disposer de l'autorisation Lire sur l'objet d'origine et de
l'autorisation Écrire sur son groupe résidentiel pour ce type d'action.
John, dont le groupe résidentiel est Groupe de John, souhaite dupliquer la Politique 1 qui a été créée à
l'origine par Larry et qui est automatiquement contenue dans le groupe résidentiel de Larry, appelé Groupe
de Larry.
1.Créez un groupe statique. Appelez-le Politiques partagées, par exemple.
2.Attribuez à John et à Larry l'autorisation Lire pour Politiques dans le groupe Politiques partagées.
3.Larry doit déplacer Politique 1 vers le groupe Politiques partagées.
4.Attribuez à John l'autorisation Écrire pour Politiques dans son groupe résidentiel.
5.John peut à présent dupliquer la Politique 1. Le doublon apparaîtra dans son groupe résidentiel.
Différence entre les droits Utiliser et Écrire
Si l'administrateur ne souhaite pas autoriser John à modifier les politiques dans le groupe Politiques
partagées, il peut créer un jeu d'autorisations avec la configuration suivante :
• Fonctionnalités Politiques : Autorisations de lecture et d'utilisation sélectionnées
• Groupes statiques : Politiques partagées
Avec ces autorisations, John peut exécuter ces politiques mais il ne peut pas les modifier, en créer de
nouvelles ou les supprimer. Si un administrateur ajoute l'autorisation Écrire, John peut créer, modifier et
supprimer les politiques au sein du groupe statique sélectionné (Politiques partagées).
Gérer les jeux d'autorisations
Pour gérer un jeu d’autorisations, cliquez dessus et sélectionnez l’une des actions disponibles :
Jeu d'autorisations
•
360
Afficher les détails : permet d'afficher les détails du jeu d’autorisations.
•
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
•
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
•
Modifier : permet de modifier le jeu d'autorisations.
• Dupliquer : permet de créer un jeu d'autorisations en double que vous pouvez modifier et attribuer à
un utilisateur spécifique. Le doublon est stocké dans le groupe résidentiel de l'utilisateur qui l'a dupliqué.
•
Supprimer : permet de supprimer le jeu d’autorisations.
Affectations
•
Afficher les utilisateurs natifs : permet d'afficher la liste des utilisateurs natifs affectés.
•
Afficher les groupes de sécurité mappés : permet d'afficher la liste des groupes de sécurité de
domaine mappés affectés.
Droits d’accès
•
Groupe d'accès >
statique.
Déplacer : permet de déplacer le jeu d’autorisations vers un autre groupe
Tous les jeux d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes statiques.
Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces autorisations sur tous les
objets d'ESET PROTECT.
Créer ou modifier un jeu d’autorisations
Pour créer un jeu d'autorisations, cliquez sur Nouveau. Pour modifier un jeu d’autorisations existant,
sélectionnez-le, puis cliquez sur Modifier.
Général
Entrez un nom pour le jeu (paramètre obligatoire). Vous pouvez également saisir une description et des balises.
Cliquez sur Sélectionner des balises pour affecter des balises.
Groupes statiques
Vous pouvez sélectionner un groupe statique (ou plusieurs groupes statiques) ou créer un groupe qui hérite de
cette compétence. Les autorisations qui sont cochées dans la section Fonctionnalités s'appliquent aux objets
contenus dans les groupes sélectionnés dans cette section.
361
Fonctionnalité
Sélectionnez les modules auxquels vous souhaitez donner accès. L'utilisateur doté de cette compétence a accès à
ces tâches spécifiques. Il est également possible de définir des autorisations différentes pour chaque type de
tâche serveur et de tâche client. Quatre ensembles de fonctionnalités prédéfinis sont disponibles. Sélectionnez un
de ces quatre ensembles ou cochez manuellement les cases des fonctionnalités.
L'octroi de l'autorisation Écrire accorde automatiquement les droits Utiliser et Lire, tandis que l'octroi du droit
Utiliser accorde automatiquement le droit Lire.
Groupe d'utilisateurs
Vous pouvez ajouter un groupe d'utilisateurs (ou plusieurs groupes d'utilisateurs) dont les paramètres de
l'utilisateur peuvent être utilisés dans une politique (Par exemple : ESET Mobile Device Management pour iOS ou
Mode de remplacement).
Utilisateurs
Sélectionnez un utilisateur auquel attribuer ce jeu d'autorisations. Tous les utilisateurs disponibles sont
répertoriés à gauche. Sélectionnez des utilisateurs spécifiques ou choisissez tous les utilisateurs à l'aide du bouton
Ajouter tout. Les utilisateurs attribués sont répertoriés à droite. Il n'est pas obligatoire d'attribuer un utilisateur
et vous pouvez le faire ultérieurement.
Résumé
Passez en revue les paramètres configurés pour cette compétence, puis cliquez sur Terminer. Le jeu
d'autorisations est stocké dans le groupe résidentiel de l'utilisateur qui l'a créé.
Cliquez sur Enregistrer sous pour créer un jeu d'autorisations à partir de celui que vous êtes en train de modifier.
Vous serez invité à donner un nom au nouveau jeu d'autorisations.
Liste des autorisations
Types d'autorisation
Lorsque vous créez ou modifiez un jeu d'autorisations dans Autre > Jeux d'autorisations > Nouveau / Modifier >
Fonctionnalités, vous pouvez voir la liste de toutes les autorisations disponibles. Les autorisations de la console
webESET PROTECT Web Console sont classées dans des catégories telles que Groupes et ordinateurs, Politiques,
Tâches client, Rapports, Notifications, etc. Un jeu d'autorisations donné peut autoriser un accès en lecture,
utilisation ou écriture. En règle générale :
Les autorisations Lire sont destinées aux utilisateurs effectuant des audits. Ils peuvent afficher les données mais
ne sont pas autorisés à apporter des modifications.
Les autorisations Utiliser permettent aux utilisateurs d'utiliser des objets et d'exécuter des tâches. Ils ne peuvent
toutefois pas apporter de modifications ni effectuer de suppressions.
Les autorisations Écrire permettent aux utilisateurs de modifier des objets respectifs et/ou de les dupliquer.
362
Certains types d'autorisations (répertoriés ci-dessous) contrôlent un processus et non un objet. C'est la raison
pour laquelle les autorisations fonctionnent à un niveau global. Peu importe donc le groupe statique auquel est
appliquée une autorisation. Si un processus est autorisé pour un utilisateur, il ne peut l'utiliser que sur les objets
pour lesquels ils disposent d'autorisations suffisantes. Par exemple, l'autorisation Exporter le rapport dans un
fichier autorise la fonctionnalité d'exportation. Toutefois, les données contenues dans le rapport sont
déterminées par d'autres autorisations.
Consultez cet article de la base de connaissances avec des exemples de tâches et de jeux d'autorisations
dont les utilisateurs ont besoin pour effectuer les tâches.
Les fonctionnalités pour lesquelles l'utilisateur actuel n'a pas de droits d'accès sont indisponibles (en grisé).
Les utilisateurs peuvent se voir attribuer des autorisations pour les processus suivants :
• Déploiement de l'agent
• Rapports et tableau de bord (seule la fonctionnalité du tableau de bord est disponible ; les modèles de
rapport utilisables sont toujours dépendants des groupes statiques accessibles)
• Envoyer un email
• Exporter le rapport dans un fichier
• Envoyer l'interruption SNMP
• Paramètres du serveur
• ESET Inspect Administrateur
• ESET Inspect Utilisateur
Types de fonctionnalité :
Groupes et ordinateurs
Lire : permet de répertorier les ordinateurs et les groupes et les ordinateurs au sein d'un groupe.
Utiliser : permet d'utiliser un ordinateur/groupe en tant que cible pour une politique ou une tâche.
Écrire : permet de créer, modifier et supprimer des ordinateurs. Il est également possible de renommer un
ordinateur ou un groupe.
ESET Inspect Administrateur
Écrire : permet d'effectuer des tâches administratives dans ESET Inspect.
363
ESET Inspect Utilisateur
Lire - Accès en lecture seule à ESET Inspect.
Écrire : accorde un accès en lecture et écriture à ESET Inspect.
Jeux d'autorisations
Lire : permet de lire la liste des jeux d'autorisations et la liste des droits d'accès au sein de ceux-ci.
Utiliser : permet d'attribuer/de supprimer des jeux d'autorisations existants pour les utilisateurs.
Écrire : permet de créer, modifier et supprimer des jeux d'autorisations.
Lorsque vous attribuez (ou annulez l'attribution) une autorisation à un utilisateur, l'autorisation Écrire est
requise pour les Groupes de domaines et les Utilisateurs natifs.
Groupes de domaines
Lire : permet de répertorier les groupes de domaines.
Utiliser
Écrire : permet d'accorder/de révoquer des jeux d'autorisations. Permet de créer, modifier et supprimer des
groupes de domaines.
Utilisateurs natifs
Lire : permet de répertorier les utilisateurs natifs.
Utiliser
Écrire : permet d'accorder/de révoquer des jeux d'autorisations. Permet de créer, modifier et supprimer des
utilisateurs natifs.
Déploiement de l'agent
Utiliser : permet de déployer l'Agent via les liens rapides ou d'ajouter manuellement des ordinateurs clients dans
ESET PROTECT Web Console.
Programmes d'installation stockés
364
Lire : permet de répertorier les programmes d'installation.
Utiliser : permet d'exporter un programme d'installation stocké.
Écrire : permet de créer, modifier et supprimer des programmes d'installation stockés.
Certificats
Lire : permet de lire la liste des certificats homologues et des autorités de certification.
Utiliser : permet d'exporter les certificats homologues et les autorités de certification et de les utiliser dans des
programmes d'installation ou des tâches.
Écrire : permet de créer des certificats homologues ou des autorités de certification et de les révoquer.
Déclencheurs et tâches serveur
Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des
mots de passe).
Utiliser : permet d'exécuter une tâche existante avec la commande Exécuter maintenant (en tant qu'utilisateur
actuellement connecté à la console Web).
Écrire : permet de créer, modifier et supprimer des tâches serveur.
Il est possible de développer les catégories en cliquant sur le signe
serveur peuvent être sélectionnés.
. De plus, un ou plusieurs types de tâche
Tâches client
Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des
mots de passe).
Utiliser : permet de planifier l'exécution de tâches client existantes ou d'annuler leur exécution. Pour l'attribution
des tâches (ou l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation
supplémentaire est requis pour les cibles concernées.
Écrire : permet de créer, modifier et supprimer des tâches client existantes. Pour l'attribution des tâches (ou
l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation supplémentaire
est requis pour les objets cibles concernés.
Il est possible de développer les catégories en cliquant sur le signe
client peuvent être sélectionnés.
Modèles des groupes dynamiques
365
. De plus, un ou plusieurs types de tâche
Lire : permet de lire la liste des modèles des groupes dynamiques.
Utiliser : permet d'utiliser des modèles existants pour les groupes dynamiques.
Écrire : permet de créer, modifier et supprimer des modèles de groupe dynamique.
Récupération du chiffrement
Lire
Utiliser - Gérer le processus de récupération du chiffrement.
Rapports et tableau de bord
Lire : permet de répertorier les modèles de rapport et leurs catégories. Générez des rapports à partir des modèles
de rapport. Consultez vos propres tableaux de bord reposant sur des tableaux de bord par défaut.
Utiliser : permet de modifier vos tableaux de bord à l'aide des modèles de rapport disponibles.
Écrire : permet de créer, modifier et supprimer des modèles de rapport existants et leurs catégories. Cette
autorisation permet de modifier également les tableaux de bord par défaut.
Politiques
Lire : permet de lire la liste des politiques et leur configuration.
Utiliser : permet d'attribuer des politiques existantes aux cibles (ou d'annuler leur attribution). Pour les cibles
concernées, un droit d'accès supplémentaire en utilisation est nécessaire.
Écrire : permet de créer, modifier et supprimer des politiques.
Envoyer un email
Utiliser : permet d'envoyer des emails. (Cette autorisation s'avère utile pour les notifications et les tâches serveur
de génération de rapport.)
Envoyer l'interruption SNMP
Utiliser : autorise l'envoi d'une interruption SNMP (utile pour les notifications).
Exporter le rapport dans un fichier
366
Utiliser : permet de stocker des rapports dans le système de fichiers de l'ordinateur ESET PROTECT Server. Cette
autorisation s'avère utile avec les tâches serveur de génération de rapport.
Licences
Lire : permet de lire la liste des licences et les statistiques d'utilisation.
Utiliser : permet d'utiliser la licence pour l'activation.
Écrire : permet d'ajouter et de supprimer des licences. (Le groupe résidentiel de l'utilisateur doit être défini sur
Tous. Par défaut, seul l'administrateur peut le faire.)
Notifications
Lire : permet de lire la liste des notifications et leurs paramètres.
Écrire : permet de créer, modifier et supprimer des notifications. Pour une gestion correcte des notifications, des
droits d'accès supplémentaires en utilisation peuvent être nécessaire pour les options Envoyer l'interruption
SNMP ou Envoyer l'email, selon la configuration des notifications.
Paramètres du serveur
Lire : permet de lire les ESET PROTECT paramètres du serveur.
Écrire : permet de modifier les ESET PROTECT paramètres du serveur.
Journal de vérification
Lire : permet de consulter le Journal de vérification et de lire le rapport du Journal de vérification.
Fonctionnalités accordées ESET Inspect
Il s’agit de la liste des fonctionnalités ESET Inspect qui seront accessibles par l’utilisateur. Pour plus
d’informations, consultez le Guide de l’utilisateur ESET Inspect. Les utilisateurs de la console web ont besoin
d’une autorisation en lecture ou plus pour accéder à ESET Inspect.
Certificats
Les certificats sont un élément important d'ESET PROTECT. Ils sont essentiels pour des communications sécurisées
entre les composants ESET PROTECTPRODUCT_NAME et ESET PROTECT Server, et pour l’établissement d’une
connexion sécurisée de la console web ESET PROTECT Console Web.
367
Pour s'assurer que tous les composants communiquent correctement, tous les certificats homologues
doivent être valides et signés par la même autorité de certification.
Consultez cet article de la base de connaissances pour obtenir des informations supplémentaires sur les certificats
dans ESET PROTECT.
En ce qui concerne les certificats, vous disposez des options suivantes :
• Vous pouvez utiliser les certificats automatiquement créés lors de l’installation d’ESET PROTECT.
• Vous pouvez créer une nouvelle autorité de certification (CA) ou importer une clé publique que vous
utiliserez pour signer le certificat homologue pour chacun des composants (ESET Management Agent, ESET
PROTECT Server, ESET PROTECT MDM).
• Vous avez aussi la possibilité d’utiliser votre autorité de certification et vos certificats personnalisés.
Si vous envisagez de migrer ESET PROTECT Server vers un nouveau serveur, vous devez exporter ou
sauvegarder toutes les autorités de certification que vous utilisez, ainsi que le certificat ESET PROTECT
Server. Dans le cas contraire, aucun composant ESET PROTECT ne sera en mesure de communiquer avec
votre nouveau ESET PROTECT Server.
Vous pouvez créer une autorité de certification et des certificats homologues dans ESET PROTECT Web Console.
Suivez les instructions de ce guide en vue de :
• Créer une nouvelle autorité de certification
oImporter une clé publique
oExporter une clé publique
oExporter une clé publique au format BASE64
• Créer un nouveau certificat homologue
oCréer un certificat
oExporter un certificat
oCréer un certificat APN/ABM
oRévoquer un certificat
oUtilisation du certificat
oDéfinir un nouveau certificat ESET PROTECT Server
oCertificats personnalisés et ESET PROTECT
oCertificat en cours d'expiration : signalement et remplacement
368
macOS/OS X ne prend pas en charge les certificats dont la date d'expiration correspond au 19 janvier 2038
ou à une date ultérieure. ESET Management Agent s'exécutant sous macOS/OS X ne sera pas en mesure de
se connecter à ESET PROTECT Server.
Pour l'ensemble des certificats et des autorités de certification créés pendant l'installation des composants
ESET PROTECT, la valeur Valide du est définie sur 2 jours avant la création du certificat.
Pour l'ensemble des certificats et des autorités de certification créés dans ESET PROTECT Web Console, la
valeur Valide du est définie sur 1 jour avant la création du certificat. C'est pour couvrir tous les écarts de
temps possibles entre les systèmes affectés.
Par exemple, une autorité de certification et un certificat créés le 12 janvier 2017 pendant l'installation
auront une valeur Valide du prédéfinie sur le 10 jan 2017, à 00:00:00, tandis qu'une autorité de
certification et un certificat créés le 12 janvier 2017 dans ESET PROTECT Web Console auront une valeur
Valide du prédéfinie sur le 11 jan 2017, à 00:00:00 .
Certificats homologues
Si une autorité de certification se trouve sur votre système, vous devez créer un certificat homologue pour les
différents composants ESET PROTECT. Chaque composant (ESET Management Agent et ESET PROTECT Server)
nécessite un certificat spécifique.
Nouveau
Cette option permet de créer un nouveau certificat. Ces certificats sont utilisés par ESET Management Agent et
ESET PROTECT Server.
Certificat APN/ABM
Cette option permet de créer un nouveau certificat APN/ABM. Ce certificat est utilisé par MDM. Cette action
nécessite une licence valide.
Utilisation du certificat
Vous pouvez également vérifier quels clients utilisent ce certificat ESET PROTECT.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Modifier
Sélectionnez cette option pour modifier la description d'un certificat existant de la liste.
Journal de vérification
Consultez le Journal de vérification pour l’élément sélectionné.
Exporter /
Exporter en Base64...
Exportez un certificat en tant que fichier .pfx ou .txt (Base64). Ce fichier est nécessaire si vous installez ESET
Management Agent localement sur un ordinateur ou lors de l'installation de MDM.
Révoquer
369
Si vous ne souhaitez plus utiliser de certificat, sélectionnez Révoquer. Cette option rend le certificat non valide de
façon permanente. Il est mis en liste noire. Ces informations seront envoyées aux ESET Management Agents lors
de la prochaine connexion. Les certificats révoqués ne sont pas acceptés par ESET PROTECT.
Vérifiez qu'il ne reste pas d'ESET Management Agents (ou d'autres composants) utilisant ce certificat avant
de le révoquer. Une fois le certificat révoqué, les composants ne seront pas en mesure de se connecter à
ESET PROTECT Server. Réinstallez les composants en utilisant un certificat valide afin de rétablir le bon
fonctionnement de l'application.
Groupe d'accès
Il est possible de déplacer un certificat ou une autorité de certification vers un autre groupe. Cet élément devient
alors disponible pour les utilisateurs qui disposent de suffisamment de droits pour ce groupe. Pour trouver
facilement le groupe résidentiel d'un certificat, sélectionnez ce dernier, puis cliquez sur
Accéder au groupe
dans le menu déroulant. Le groupe résidentiel du certificat apparaît dans la première ligne du menu contextuel
(/Tous/San Diego, par exemple. Reportez-vous à notre exemple de scénario pour en savoir plus sur le partage de
certificats).
Vous ne pouvez afficher que les certificats qui figurent dans votre groupe parent (à condition que vous
disposiez de l'autorisation Lire pour les certificats). Les certificats qui sont créés lors de l'installation d'ESET
PROTECT se trouvent dans le groupe Tous. Seuls les administrateurs y ont accès.
Pour afficher tous les certificats révoqués, cliquez sur le bouton Afficher les certificats révoqués.
Certificat d'agent pour l'installation assistée du serveur : ce certificat est généré pendant l'installation du serveur
si vous avez sélectionné l'option Générer les certificats.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Créer un nouveau certificat
Dans le cadre du processus d'installation, ESET PROTECT requiert la création d'un certificat homologue pour les
Agents. Ces certificats sont utilisés pour authentifier les communications entre l'Agent sur l'appareil client et ESET
PROTECT Server.
Il existe une exception, le certificat d'agent pour l'installation assistée du serveur ne peut pas être créé
manuellement. Ce certificat est généré pendant l'installation du serveur, pour autant que l'option Générer
les certificats soit sélectionnée.
Pour créer un certificat dans ESET PROTECT Web Console, accédez à Autre > Certificats homologues, puis cliquez
sur Actions > Nouveau.
370
Général
Description : saisissez une description du certificat.
Cliquez sur Sélectionner des balises pour affecter des balises.
Produit : sélectionnez dans le menu déroulant le type de certificat que vous souhaitez créer.
Hôte : conservez la valeur par défaut (astérisque) dans le champ Hôte afin de permettre la distribution de ce
certificat sans l’associer à un nom DNS ou une adresse IP spécifique.
Lorsque vous créez le certificat MDM, remplissez l'adresse IP ou le nom d'hôte du périphérique hôte MDM.
La valeur par défaut (astérisque) n'est pas valide pour ce type de certificat.
Phrase secrète : il est recommandé de laisser ce champ vide, mais vous pouvez définir une phrase secrète pour le
certificat qui sera nécessaire lors d’une tentative d’activation par les clients.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
Attributs (objet)
Ces champs ne sont pas obligatoires, mais vous pouvez les utiliser afin d’y faire figurer des informations détaillées
sur le certificat.
Nom commun : cette valeur doit contenir la chaîne « Agent » ou « Serveur » selon le produit sélectionné. Si vous
le souhaitez, vous pouvez saisir des informations descriptives sur le certificat. Saisissez des valeurs dans les
champs Valide du et Valide jusqu'au pour garantir la validité du certificat.
Pour l'ensemble des certificats et des autorités de certification créés pendant l'installation des composants
ESET PROTECT, la valeur Valide du est définie sur 2 jours avant la création du certificat.
Pour l'ensemble des certificats et des autorités de certification créés dans ESET PROTECT Web Console, la
valeur Valide du est définie sur 1 jour avant la création du certificat. C'est pour couvrir tous les écarts de
temps possibles entre les systèmes affectés.
Par exemple, une autorité de certification et un certificat créés le 12 janvier 2017 pendant l'installation
auront une valeur Valide du prédéfinie sur le 10 jan 2017, à 00:00:00, tandis qu'une autorité de
certification et un certificat créés le 12 janvier 2017 dans ESET PROTECT Web Console auront une valeur
Valide du prédéfinie sur le 11 jan 2017, à 00:00:00 .
Signer
Effectuez un choix parmi deux méthodes de signature :
• Autorité de certification : si vous souhaitez signer à l'aide de l'autorité de certification ESET PROTECT
(autorité de certification créée pendant l'installation d'ESET PROTECT).
oSélectionnez l'autorité de certification ESET PROTECT dans la liste des autorités de certification.
oCréez une autorité de certification.
• Fichier pfx personnalisé : pour utiliser un fichier .pfx personnalisé, cliquez sur Parcourir, accédez au fichier
371
.pfx personnalisé et cliquez sur OK. Cliquez sur Charger pour charger ce certificat sur le serveur. Vous ne
pouvez pas utiliser le certificat personnalisé.
Si vous souhaitez signer un nouveau certificat à l'aide de l'autorité de certification ESET PROTECT (créée
pendant l'installation d'ESET PROTECT) dans l'appliance virtuelle ESET PROTECT, il est nécessaire de saisir
une Phrase secrète de l'autorité de certification. Il s'agit du mot de passe que vous avez spécifié pendant
la configuration de l'appliance virtuelle ESET PROTECT.
Résumé
Passez en revue les informations de certificat saisies, puis cliquez sur Terminer. Le certificat est créé. Il est
désormais disponible dans la liste Certificats en vue de son utilisation lors de l'installation de l'Agent. Le certificat
sera créé dans votre groupe résidentiel.
Au lieu de créer un certificat, vous pouvez importer une clé publique, exporter une clé publique ou
exporter un certificat homologue.
Exporter un certificat homologue
Exporter des certificats homologues
1.Dans la liste, sélectionnez le certificat homologue que vous souhaitez utiliser, puis cochez la case en
regard de celui-ci.
2.Dans le menu contextuel, sélectionnez Exporter. Le certificat (y compris la clé privée) est exporté sous
forme de fichier .pfx. Saisissez un nom pour votre certificat, puis cliquez sur Enregistrer.
Exporter en Base64 à partir des certificats homologues
Les certificats pour les composants ESET PROTECT sont disponibles dans la console Web. Pour copier le contenu
d’un certificat au format Base64, cliquez sur Autres > Certificats homologues, sélectionnez un certificat puis
sélectionnez Exporter en Base64. Vous pouvez également télécharger le certificat codé au format Base64 en tant
que fichier. Répétez cette étape pour les certificats des autres composants ainsi que pour votre autorité de
certification.
372
Pour exporter un certificat, un utilisateur doit disposer du droit Utiliser sur les certificats. Pour plus
d'informations, reportez-vous à la liste complète des droits d'accès.
Certificat APN/ABM
Un certificat APN (Apple Push Notification) / ABM (Apple Business Manager) est utilisé par ESET PROTECT MDM
pour l'inscription d'appareils iOS. Vous devez d'abord créer un certificat Push fourni par Apple et le faire signer
par Apple pour pouvoir inscrire des appareils iOS dans ESET PROTECT. Vous devez également vous assurer que la
licence d'ESET PROTECT est valide.
Cliquez sur l'onglet Autre > Certificats homologues, cliquez sur Nouveau , puis sélectionnez Certificat APN/ABM.
Pour obtenir un certificat APN, vous avez besoin d'un identifiant Apple. Cet identifiant est requis par Apple
pour signer le certificat.
La durée de validité d'un certificat APN est de 1 an. Si votre certificat arrive bientôt à expiration, suivez les
étapes ci-dessous et dans l'étape 2 liée au certificat, sélectionnez Renouveler.
Pour obtenir un jeton d’inscription ABM, vous avez besoin d’un compte Apple ABM.
Créer une demande
Spécifiez les attributs du certificat (code de pays, nom d'organisation, etc.), puis cliquez sur Envoyer la demande.
Télécharger
Téléchargez votre demande de signature de certificat (CSR) et une clé privée.
373
Certificat
1.Ouvrez le portail de certificats push Apple et connectez-vous à l'aide de votre identifiant Apple.
2.Cliquez sur Créer un certificat.
3.Remplissez la note (facultatif). Cliquez sur Sélectionner le fichier, chargez le fichier CSR que vous avez
téléchargé à l'étape précédente, puis cliquez sur Charger.
4.Un écran de confirmation s'affiche au bout de quelques instants pour vous informer que le certificat
APNS du serveur ESET Mobile Device Management a été créé.
5.Cliquez sur Télécharger et enregistrez le fichier .pem sur votre ordinateur.
6.Fermez le portail Apple Push Certificate et passez à la section Charger ci-dessous.
Un certificat APNS est requis pour les politiques MDC ABM et autre qu'ABM.
Suivez ces instructions pour créer un certificat d’inscription ABM.
374
Charger
Une fois toutes les étapes ci-dessus terminées, vous pouvez créer une politique pour MDC pour activer APNS pour
l'inscription iOS. Vous pouvez ensuite inscrire n'importe quel appareil iOS en accédant à la page
https://<mdmcore>:<enrollmentport>/unique_enrollment_token à partir du navigateur de l'appareil.
Afficher les certificats révoqués
Cette liste contient tous les certificats qui ont été créés et rendus non valides par ESET PROTECT Server. Les
certificats révoqués sont automatiquement supprimés de l'écran principal Certificat homologue. Cliquez sur
Afficher les certificats révoqués pour afficher les certificats qui ont été révoqués dans la fenêtre principale.
Pour révoquer un certificat, procédez comme suit :
1. Accédez à Autre > Certificats homologues, sélectionnez un certificat, puis cliquez sur Révoquer.
2. Indiquez le motif de la révocation, puis cliquez sur Révoquer.
3. Cliquez sur OK. Le certificat disparaît alors de la liste des certificats homologues. Pour afficher les certificats
précédemment révoqués, cliquez sur le bouton Afficher les certificats révoqués.
375
Définir un nouveau certificat ESET PROTECT Server
Votre certificat ESET PROTECT Server est créé lors de l'installation et distribué aux ESET Management Agents et à
d'autres composants pour autoriser la communication avec ESET PROTECT Server. Si nécessaire, vous pouvez
configurer ESET PROTECT Server afin d'utiliser un autre certificat homologue. Vous pouvez utiliser le certificat
ESET PROTECT Server (automatiquement généré pendant l'installation) ou un certificat personnalisé. Le certificat
ESET PROTECT Server est requis pour l'authentification et une connexion TSL sécurisée. Le certificat du serveur
sert à s'assurer que les ESET Management Agents et ESET PROTECT Proxys ne se connectent pas à un serveur
illégitime.
1.Cliquez sur Autre > Paramètres, développez la section Connexion, et sélectionnez Modifier le certificat.
2.Effectuez un choix parmi les deux types de certificat homologue :
• Certificat ESET Management : cliquez sur Ouvrir la liste des certificats, puis sélectionnez le certificat à
utiliser.
• Certificat personnalisé : accédez à votre certificat personnalisé, puis cliquez sur OK et sur Enregistrer. Si
vous effectuez une migration, sélectionnez le certificat ESET PROTECT Server . pfx que vous avez exporté à
partir de l'ancienne version d'ESET PROTECT Server.
376
3.Redémarrez le service ESET PROTECT Server consultez notre article de la base de connaissances.
Certificats personnalisés avec ESET PROTECT
Si vous avez votre propre PKI (infrastructure de clé publique) et souhaitez qu'ESET PROTECT utilise vos certificats
personnalisés pour la communication entre ses composants, reportez-vous à l'exemple ci-dessous. Cet exemple a
été réalisé sous Windows Server 2012 R2. Certains écrans peuvent être différents sous d'autres versions de
Windows, mais la procédure générale reste la même.
• N'utilisez pas de certificats dont la validité est courte (par exemple Let's Encrypt qui sont valides pendant
90 jours) pour éviter la procédure complexe de leur remplacement fréquent.
• Si vous administrez des appareils mobiles, il n'est pas recommandé d'utiliser des certificats signés
automatiquement (y compris les certificats signés par l'autorité de certification ESET PROTECT), car les
appareils mobiles ne permettent pas tous de les accepter. Il est recommandé d'utiliser un certificat
personnalisé qui a été fourni par une autorité de certification tierce.
Vous pouvez utiliser OpenSSL pour créer des certificats signés automatiquement. Pour plus d'informations,
consultez cet article de la base de connaissances.
Rôles de serveur requis :
• Services de domaine Active Directory.
• Services de certificats Active Directory avec l'autorité de certification racine autonome installée.
1. Ouvrez la console de gestion et ajoutez les snap-ins de certificat :
a)Connectez-vous au serveur en tant que membre du groupe administrateur local.
b)Exécutez mmc.exe pour ouvrir la console de gestion.
377
c)Cliquez sur Fichier et sélectionnez Ajouter/Supprimer un snap-in... (ou appuyez sur CTRL+M).
d)Sélectionnez Certificats dans le volet de gauche et cliquez sur Ajouter.
e)Sélectionnez Compte d'ordinateur et cliquez sur Suivant.
f)Vérifiez que l'option Ordinateur local est sélectionnée (par défaut) et cliquez sur Terminer.
g)Cliquez sur OK.
2. Créez une demande de certificat personnalisé :
a)Double-cliquez sur Certificats (Ordinateur local) pour l'ouvrir.
b)Double-cliquez sur Personnel pour l'ouvrir. Cliquez avec le bouton droit sur Certificats et sélectionnez
Toutes les tâches > Opérations avancées et choisissez Créer une demande personnalisée
378
c)La fenêtre de l'assistant d'inscription du certificat s'ouvre, cliquez sur Suivant.
d)Sélectionnez l'option Continuer sans politique d’inscription et cliquez sur Suivant pour continuer.
379
e)Choisissez Clé existante (Aucun modèle) dans la liste déroulante et vérifiez que le format de demande
PKCS #10 est sélectionné. Cliquez sur Suivant.
f)Cliquez sur la flèche pour développer la section Détails, puis cliquez sur Propriétés.
380
g)Dans l'onglet Général, saisissez le Nom convivial du certificat ; vous pouvez également saisir une
description (facultatif).
h)Dans l'onglet Sujet, effectuez les opérations suivantes :
Dans la section Nom du sujet sélectionnez un nom commun dans la liste déroulante sous Type, entrez era
server dans le champ Valeur, puis cliquez sur le bouton Ajouter. CN=era server apparaîtra dans la boite
d'information sur la droite. Si vous créez une demande de certificat pour ESET Management Agent, saisissez
era agent dans le champ de valeur du nom commun.
Le nom commun doit contenir l'une de ces chaînes : « serveur » ou « agent », selon la demande de
certificat que vous souhaitez créer.
i)Dans la section Autre nom, choisissez DNS à partir de la liste déroulante sous Type et entrez *
(astérisque) dans le champ Valeur, puis cliquez sur le bouton Ajouter.
Le SAN doit être défini en tant que « DNS :* » pour ESET PROTECT Server et pour tous les Agents.
381
j)Dans l'onglet Extensions, développez la section Utilisation de clé en cliquant sur la flèche. Ajoutez les
informations suivantes des Options disponibles : Signature numérique, Accord de clé, Chiffrement de clé.
Désélectionnez Rendre ces utilisations de clé critiques.
Veillez à sélectionner ces 3 options sous Utilisation de clé > Signature du certificat de clé :
• Signature numérique
• Accord de clé
• Chiffrement de la clé
382
k)Dans l'onglet Clé privée, effectuez les opérations suivantes :
i.Développez la section Fournisseur de service cryptographique en cliquant sur la flèche. La liste de tous
les fournisseurs de services cryptographiques s'affiche. Vérifiez que seule l'option Fournisseur de
service cryptographique Microsoft RSA SChannel (cryptage) est sélectionnée.
Désélectionnez tous les fournisseurs de services cryptographiques autres que Fournisseur de service
cryptographique Microsoft RSA SChannel (cryptage).
383
i.Développez la section Options de clé. Dans le menu Taille de clé, définissez une valeur d'au moins
2048. Sélectionnez Rendre la clé privée exportable.
ii.Développez la section Type de clé et sélectionnez Échanger. Cliquez sur Appliquer et vérifiez les
paramètres.
l)Cliquez sur OK. Les informations de certificat s'affichent. Cliquez sur le bouton Suivant pour continuer.
Cliquez sur Parcourir pour sélectionner l'emplacement dans lequel la demande de signature de certificat
sera enregistrée. Saisissez le nom de fichier et vérifiez que l'option Base 64 est sélectionnée.
384
m)Cliquez sur Terminer pour générer la demande de signature de certificat.
3. Pour importer la demande de certificat personnalisé, procédez comme suit :
a)Ouvrez le gestionnaire de serveurs, puis cliquez sur Outils > Autorité de certification.
b)Dans l'arborescence Autorité de certification (locale), sélectionnez votre serveur (généralement FQDN) >
Propriétés, puis sélectionnez l'onglet Module de politique. Cliquez sur Propriétés et sélectionnez Définir le
statut de demande de certificat sur En attente. L’administrateur doit explicitement émettre le certificat.
Sinon, cette opération ne fonctionnera pas correctement. Vous devez redémarrer les services de certificat
Active Directory si vous devez modifier ce paramètre.
385
c)Dans l'arborescence Autorité de certification (locale), sélectionnez votre serveur (généralement FQDN)
> Toutes les tâches > Envoyer une nouvelle demande et accédez au fichier CSR généré à l'étape 2.
d)Le certificat est ajouté aux demandes en attente. Sélectionnez le fichier CSR dans le panneau de
navigation de droite. Dans le menu Action, sélectionnez Toutes les tâches > Émettre.
386
4. Exportez le certificat personnalisé émis dans le fichier .tmp.
a)Sélectionnez les certificats émis dans le volet de gauche. Cliquez avec le bouton droit sur le certificat que
vous souhaitez exporter, cliquez sur Toutes les tâches > Exporter les données binaires.
b)Dans la boîte de dialogue Exporter les données binaires, choisissez Certificat binaire dans la liste
déroulante. Dans Options d'exportation, cliquez sur Enregistrer les données binaires dans un fichier et
cliquez sur OK.
c)Dans la boîte de dialogue Enregistrer les données binaires, indiquez l'emplacement d'enregistrement du
certificat, puis cliquez sur Enregistrer.
5. Importez le fichier ..tmp.
a)Accédez à Certificat (ordinateur local) > cliquez avec le bouton droit sur Personnel et sélectionnez Toutes
les tâches > Importer.
b)Cliquez sur Suivant.
c)Localisez le fichier binaire .tmp enregistré en utilisant Parcourir... et cliquez sur Ouvrir. Sélectionnez
Placer tous les certificats dans le magasin suivant > Personnel. Cliquez sur Suivant.
d)Cliquez sur Terminer pour importer le certificat.
6. Exportez le certificat, y compris la clé privée, dans le fichier .pfx.
a)Dans Certificats (ordinateur local) développez Personnel et cliquez sur Certificats, sélectionnez le
nouveau certificat que vous souhaitez exporter. Dans le menu Action, pointez Toutes les tâches > Exporter.
b)Dans l'assistant d'exportation du certificat, cliquez sur Oui, exporter la clé privée. (Cette option
n'apparaît que si la clé privée est marquée comme étant exportable et si vous avez accès à la clé privée.)
c)Dans Format du fichier exporté, sélectionnez Échange d'informations personnelles -PKCS #12 (.PFX),
cochez la case en regard de l'option Inclure tous les certificats dans le chemin de certification si possible
et cliquez sur Suivant.
387
d)Mot de passe, saisissez un mot de passe pour chiffrer la clé privée que vous exportez. Dans le champ
Confirmer le mot de passe, saisissez de nouveau le même mot de passe, puis cliquez sur Suivant.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
388
e)Nom de fichier, saisissez un nom de fichier et le chemin du fichier .pfx dans lequel seront stockés le
certificat et la clé privée exportés. Cliquez sur Suivant, puis sur Terminer.
L'exemple ci-dessus indiquent comment créer le certificat ESET Management Agent. Répétez les mêmes
étapes pour les certificats ESET PROTECT Server.
Vous ne pouvez pas utiliser ce certificat pour signer un autre nouveau certificat dans la console Web.
7. Exporter l'autorité de certification :
a)Ouvrez le gestionnaire de serveurs, puis cliquez sur Outils > Autorité de certification.
b)Dans l'arborescence Autorité de certification (locale), sélectionnez votre serveur (généralement FQDN) >
Propriétés > onglet Général et cliquez sur Afficher le certificat.
c)Dans l'onglet Détails, cliquez sur Copier dans le fichier. L'assistant d'exportation de certificat s'ouvre.
d)Dans la fenêtre Format du fichier exporté, sélectionnez Binaire codé DER X.509 (.cer) et cliquez sur
Suivant.
e)Cliquez sur Parcourir pour sélectionner l'emplacement dans lequel le fichier .cer sera enregistrée. Cliquez
ensuite sur Suivant.
f)Cliquez sur Terminer pour exporter l'autorité de certification.
Pour obtenir des instructions détaillées afin d'utiliser des certificats personnalisés dans ESET PROTECT, reportez389
vous au chapitre suivant.
Utiliser des certificats personnalisés avec ESET PROTECT
Pour poursuivre le chapitre précédent :
1.Importez l'autorité de certification tierce dans la console web ESET PROTECT Web Console.
2.Définissez un nouveau certificat de serveur personnalisé dans ESET PROTECT Console Web.
Si des ESET Management Agents se connectent déjà à ESET PROTECT Server, appliquez une politique pour
modifier le certificat personnalisé pour les ESET Management Agents :
1.Ouvrez ESET PROTECT Web Console.
2.Cliquez sur Politiques >Nouveau. Saisissez un nom pour la politique.
3.Développez Paramètres et sélectionnez ESET Management Agent dans le menu déroulant.
4.Développez Connexion et cliquez sur Modifier le certificat en regard de Certificat.
5.Cliquez sur Certificat personnalisé et sélectionnez le certificat personnalisé pour ESET Management
Agent.
6.Saisissez un mot de passe de certificat et cliquez sur OK.
7.Attribuez cette politique à tous les clients.
3.Accédez au menu Démarrer > Programmes et fonctionnalités, cliquez avec le bouton droit sur ESET
Management Agent et sélectionnez Modifier.
4.Cliquez sur le bouton Suivant et exécutez Réparer.
5.Conservez les paramètres de l'hôte serveur et du port serveur, puis cliquez sur Suivant.
6.Cliquez sur Parcourir en regard de Certificat homologue et localisez le fichier de certificat .pfx
personnalisé.
7.Saisissez le mot de passe du certificat que vous avez indiqué à l'étape 6.
8.Cliquez sur Parcourir en regard de Autorité de certification et sélectionnez le fichier .der (clé publique)
exporté depuis la console Web. Il doit s'agit d'une clé publique avec laquelle est signé le certificat
personnalisé.
9.Cliquez sur Suivant et terminez la réparation.
10. ESET Management Agent utilise désormais un certificat .pfx.
390
Certificat en cours d'expiration : signalement et
remplacement
ESET PROTECT peut vous avertir lorsqu'un certificat ou une autorité de certification arrive à expiration. L'onglet
Notifications contient des notifications prédéfinies pour le certificat ESET PROTECT et l'autorité de certification
ESET PROTECT.
Pour activer cette fonctionnalité, cliquez sur Modifier la notification et spécifiez des informations détaillées dans
la section Distribution, comme l'adresse électronique ou l'interception SNMP. Chaque utilisateur ne peut afficher
que les notifications pour les certificats qui figurent dans son groupe résidentiel (à condition qu'il dispose de
l'autorisation Lire pour Certificats).
Vérifiez que vous avez au préalable configuré les paramètres de connexion SMTP dans Autre > Paramètres.
Une fois ces paramètres configurés, vous pouvez modifier une notification pour ajouter une adresse
électronique de distribution.
Si le certificat d'un ordinateur arrive à expiration, les informations d'état changent automatiquement. L'état est
signalé dans les onglets Tableau de bord, Ordinateurs, Aperçu de l'état et Certificat :
391
Pour remplacer une autorité de certification ou un certificat en cours d'expiration, suivez les étapes suivantes :
1.Créez une autorité de certification, avec une nouvelle période de validité (si l'ancienne va bientôt arriver
à expiration), qui soit idéalement valide immédiatement.
2.Créez des certificats homologues pour ESET PROTECT Server et d'autres composants (Agent/MDM)
pendant la période de validité de la nouvelle autorité de certification.
3.Créez des politiques pour définir les nouveaux certificats homologues. Appliquez les politiques aux
composants ESET PROTECT, MDM et ESET Management Agent sur tous les ordinateurs clients du réseau.
4.Patientez jusqu'à ce que les nouveaux certificats homologues et la nouvelle autorité de certification
soient appliqués et que les clients soient répliqués.
Il est recommandé de patienter 24 heures ou de vérifier si tous les composants ESET PROTECT (Agents) ont
été répliqués au moins deux fois. Vous pouvez appliquer la réplication de l’Agent dans Ordinateurs en
cliquant sur l’ordinateur et en sélectionnant Envoyer un appel de mise en éveil.
5.Remplacez le certificat du serveur dans les paramètres d'ESET PROTECT Server pour que les clients
puissent s'authentifier à l'aide des nouveaux certificats homologues.
6.Une fois que vous avez terminé toutes les étapes décrites ci-dessus, que chaque client se connecte à ESET
PROTECT et que tout fonctionne comme prévu, révoquez les anciens certificats homologues et supprimez
l'ancienne autorité de certification.
Autorités de certification
Les autorités de certification sont répertoriées dans la section Autorités de certification dans laquelle vous
pouvez les gérer. Si vous possédez plusieurs autorités de certification, vous pouvez appliquer un filtre pour les
trier.
392
Les autorités de certification et les certificats sont accessibles à l'aide des mêmes autorisations que celles
de la fonction Certificats. Les certificats et les autorités créés pendant l'installation, ainsi que ceux créés par
la suite par l'administrateur, figurent dans le groupe statique Tous. Pour plus d'informations sur les droits
d'accès, reportez-vous à la liste des autorisations.
Pour gérer l'autorité de certification sélectionnée, cliquez sur Actions :
•
Nouveau : permet de créer une autorité de certification.
•
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
•
Modifier : permet de modifier la description de l’autorité de certification.
•
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
•
Supprimer : permet de supprimer l'autorité de certification sélectionnée.
•
Importer la clé publique
•
Exporter la clé publique : utilisez cette option pour sauvegarder vos autorités de certification.
•
Accéder au groupe : une autorité de certification peut être déplacée vers un autre groupe pour devenir
accessible par les utilisateurs qui disposent de droits suffisants pour ce groupe.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Comment répartir l'accès aux certificats et aux autorités
Si l'administrateur ne veut pas autoriser John à accéder aux autorités de certification ESET PROTECT et s'il
souhaite qu'il puisse utiliser des certificats, il doit procéder comme suit :
1.Il doit créer un nouveaugroupe statique appelé Certificats.
2.Il doit créer un jeu d'autorisations.
a.Il doit appeler ce jeu d'autorisations Autorisations pour les certificats.
b.Il doit ajouter un groupe appelé Certificats à la section Groupes statiques.
c.Dans la section Fonctionnalités, il doit sélectionner l'autorisation Écrire pour Certificats.
d.Dans la section Utilisateurs, il doit cliquer sur
Utilisateurs natifs et sélectionner John.
e.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations.
3.Il doit déplacer les certificats du groupe Tous vers le nouveau groupe Certificats :
a.Il doit accéder à Autre > Certificats homologues.
b.Il doit cocher les cases
situées en regard des certificats à déplacer.
c.Il doit cliquer sur Actions >
Accéder au groupe, sélectionner le groupe Certificats et cliquer sur OK.
John est à présent en mesure de modifier et utiliser les certificats déplacés. Les autorités de certification ne
sont toutefois pas accessibles par cet utilisateur. John ne pourra pas non plus utiliser les autorités
existantes (du groupe Tous) pour signer les certificats.
393
Créez une autorité de certification.
Pour créer une autorité de certification, accédez à Autre > Autorité de certification, puis cliquez sur Action >
Nouveau dans la partie inférieure de la page.
Autorité de certification
Saisissez une description de l'autorité de certification et sélectionnez une phrase secrète. Cette phrase secrète
doit contenir au moins 12 caractères.
Attributs (objet)
1.Saisissez un nom commun (nom) pour l'autorité de certification. Sélectionnez un nom unique afin de
faire la distinction entre plusieurs autorités de certification. Vous pouvez éventuellement saisir des
informations descriptives sur l'autorité de certification.
2.Saisissez des valeurs dans les champs Valide du et Valide jusqu'au pour garantir la validité du certificat.
Pour l'ensemble des certificats et des autorités de certification créés pendant l'installation des composants
ESET PROTECT, la valeur Valide du est définie sur 2 jours avant la création du certificat.
Pour l'ensemble des certificats et des autorités de certification créés dans ESET PROTECT Web Console, la
valeur Valide du est définie sur 1 jour avant la création du certificat. C'est pour couvrir tous les écarts de
temps possibles entre les systèmes affectés.
Par exemple, une autorité de certification et un certificat créés le 12 janvier 2017 pendant l'installation
auront une valeur Valide du prédéfinie sur le 10 jan 2017, à 00:00:00, tandis qu'une autorité de
certification et un certificat créés le 12 janvier 2017 dans ESET PROTECT Web Console auront une valeur
Valide du prédéfinie sur le 11 jan 2017, à 00:00:00 .
3.Cliquez sur Enregistrer pour enregistrer la nouvelle autorité de certification. Elle est désormais
répertoriée dans la liste des autorités de certification située sous Autre > Autorités de certification, et
prête à être utilisée. L'autorité de certification est créée dans le groupe résidentiel de l'utilisateur qui l'a
créée.
394
Pour gérer l’autorité de certification, cochez la case en regard de celle-ci dans la liste et utilisez le menu
contextuel (cliquez avec le bouton gauche sur l’autorité de certification) ou le bouton Action situé dans la partie
inférieure de la page. Les options disponibles sont les suivantes :Importer une clé publique et Exporter une clé
publique ou Modifier l'autorité de certification.
Exporter une clé publique
Pour exporter une autorité de certification, cliquez sur Autres > Autorités de certification.
Pour exporter une clé publique, un utilisateur doit disposer du droit Utiliser sur les certificats. Pour plus
d'informations, reportez-vous à la liste complète des droits d'accès.
1. Dans la liste, sélectionnez l’autorité de certification que vous souhaitez utiliser, puis cochez la case en
regard de celle-ci.
395
2. Sélectionnez l’une des options d’exportation :
a.Sélectionnez Actions >
Exporter la clé publique. Sélectionnez cette option si vous souhaitez importer
la clé publique dans une autre installation ESET PROTECT (migration d’un serveur vers un autre). Saisissez
un nom pour la clé publique, puis cliquez sur Enregistrer. La clé publique est exportée sous forme de fichier
.der.
b.Sélectionnez Actions >
Exporter la clé publique en Base64. Vous pouvez copier la chaîne de certificat
codée au format Base64 ou cliquer sur Télécharger pour télécharger le certificat codé au format Base64 en
tant que fichier.
Si vous supprimez l’autorité de certification ESET PROTECT par défaut et en créez une autre, celle-ci ne
fonctionnera pas. Avant de remplacer l'autorité de certification, vous devez créer et distribuer des
certificats homologues signés par la nouvelle autorité de certification. Vous devez également changer le
certificat du serveur dans Plus > Paramètres, puis redémarrez le service ESET PROTECT Server.
396
Importer une clé publique
Pour importer une autorité de certification tierce, cliquez sur Autre > Autorités de certification.
1.Cliquez sur le bouton Actions, puis sélectionnez
Importer la clé publique.
2.Sélectionnez le fichier à charger : cliquez sur Parcourir pour accéder au fichier que vous souhaitez
importer. Vous pouvez importer uniquement un fichier .der.
3.Entrez une description du certificat, puis cliquez sur Importer. L'autorité de certification est importée.
Journal de vérification
Lorsqu’un utilisateur effectue une action dans la console web ESET PROTECT Web Console, celle-ci est consignée.
Les journaux de vérification sont créés si un objet de la console web ESET PROTECT Web Console (ordinateur,
politique, détection, etc.) est créé ou modifié.
Le journal de vérification est un nouvel écran disponible dans ESET PROTECT. Il contient les mêmes informations
que le rapport du Journal de vérification, mais les données qu'il contient peuvent être filtrées. Vous pouvez
également afficher directement le journal de vérification filtré pour différents objets de la console Web en
cliquant sur un objet de la console Web et en sélectionnant
Journal de vérification.
Le journal de vérification permet à l’administrateur d’inspecter les activités effectuées dans la console web ESET
PROTECT Web Console, tout particulièrement s’il existe d’autres utilisateurs de la console Web.
Pour afficher le journal de vérification, l’utilisateur de la console web doit disposer d’un jeu d’autorisations
avec la fonctionnalité Journal de vérification.
L'autorisation d'accès au journal de vérification permet à l'utilisateur d'afficher les actions consignées de
tous les autres utilisateurs et domaines, même celles qui sont liées à des ressources que l'utilisateur n'est
pas autorisé à consulter.
397
Cliquez sur une ligne du journal de vérification pour effectuer les actions suivantes :
Afficher les détails de l’objet
Afficher les détails de l’objet vérifié.
Afficher les détails de l’utilisateur
Afficher les détails de l’utilisateur ayant effectué l’action sur
l’objet.
Journal de vérification
Afficher le journal de vérification pour l’objet sélectionné.
Journal de vérification pour l’utilisateur Afficher le journal de vérification de l’utilisateur sélectionné.
sélectionné
Fenêtre de temps pour l’objet
sélectionné
Afficher le journal de vérification pour l’objet sélectionné avec un
filtre sur la période d’occurrence activé.
Cliquez sur Ajouter un filtre pour filtrer l’affichage du tableau selon différents critères :
• <= Occurrence : définissez la date et l’heure avant l'exécution de l’action.
• >= Occurrence : définissez la date et l’heure après l'exécution de l’action.
• Action : sélectionnez l’action exécutée.
• Auditer le domaine : sélectionnez l’objet modifié de la console web.
• Auditer l’utilisateur : sélectionnez l’utilisateur de la console Web qui a exécuté l’action.
• Résultat : sélectionnez le résultat de l’action.
398
Paramètres
Dans cette section, vous pouvez configurer des paramètres spécifiques pour ESET PROTECT Server. Ces
paramètres sont similaires aux politiques mais ils sont appliqués directement à ESET PROTECT Server.
Connexion
Port serveur (nécessite un redémarrage de l'ordinateur) : il s'agit du port pour la connexion entre ESET PROTECT
Server et un ou des Agents. Si vous modifiez cette option, le service ESET PROTECT Server doit être redémarré
pour que la modification soit prise en compte. La modification du port peut nécessiter des modifications des
configurations du pare-feu.
Port de console web (nécessite un redémarrage de l'ordinateur) : port pour la connexion entre la console web
ESET PROTECT Web Console et ESET PROTECT Server. La modification du port peut nécessiter des modifications
des configurations du pare-feu.
Sécurité avancée (nécessite un redémarrage de l'ordinateur) : ce paramètre active la sécurité avancée des
communications réseau des composants ESET PROTECT.
Certificat (nécessite un redémarrage de l'ordinateur) : vous pouvez gérer ici les certificats ESET PROTECT Server.
Cliquez sur Modifier le certificat et sélectionnez le certificat ESET PROTECT Server qu'ESET PROTECT Server doit
utiliser. Pour plus d'informations, reportez-vous à la section Certificats homologues.
Ces modifications requièrent le redémarrage du service ESET PROTECT Server. Pour obtenir des
instructions, consultez cet article de base de connaissances.
Mises à jour
Intervalle de mise à jour : intervalle de réception des mises à jour. Vous pouvez sélectionner un intervalle régulier
et configurer les paramètres ou utiliser une expression CRON.
Serveur de mise à jour : il s'agit du serveur de mise à jour à partir duquel ESET PROTECT Server reçoit les mises à
jour pour les versions de produit ESET et les composants ESET PROTECT. Pour mettre à jour ESET PROTECT 9.1 à
partir d'un miroir (outil miroir), définissez l'adresse complète du dossier de mise à jour era6 (en fonction de
l'emplacement racine de votre serveur HTTP) : Par exemple :
http://your_server_address/mirror/eset_upd/era6
Type de mise à jour : sélectionnez le type des mises à jour des modules ESET PROTECT Server que vous souhaitez
recevoir. La version actuelle des modules ESET PROTECT Server installés figure dans ? > À propos de.
Mise à jour régulière
399
Les mises à jour des modules ESET PROTECT Server sont téléchargées
automatiquement à partir du serveur ESET avec le trafic réseau le moins élevé.
Paramètre par défaut.
Mise à jour de version
bêta
Ces mises à jour ont été testées de manière approfondie en interne et seront
bientôt disponibles pour le public. Lorsque vous activez les mises à jour de version
bêta, vous bénéficiez des mises à jour les plus récentes des modules ESET PROTECT
Server. Les mises à jour de version bêta peuvent permettre de résoudre dans
certains cas un problème lié à ESET PROTECT Server. Elles peuvent toutefois ne pas
être suffisamment stables à tout moment. Elles ne doivent donc pas être utilisées
sur les serveurs de production qui demandent une disponibilité et une stabilité
maximales. Les mises à jour de version bêta ne sont disponibles que lorsque
SÉLECTION AUTOMATIQUE est définie dans le paramètre Serveur de mise à jour.
Paramètres avancés
Proxy HTTP : utilisez un serveur proxy pour faciliter le trafic Internet vers les clients de votre réseau. Si vous
installez ESET PROTECT à l'aide du programme d'installation tout-en-un, le proxy HTTP est activé par défaut. Les
paramètres du proxy HTTP ne sont pas appliqués pour les communications avec les serveurs d'authentification
sécurisée (authentification à 2 facteurs).
Appel de mise en éveil : ESET PROTECT Server peut exécuter une réplication instantanée d'ESET Management
Agent sur un ordinateur client via EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au
cours duquel ESET Management Agent se connecte à ESET PROTECT Server. Par exemple, lorsque vous voulez
qu'une Tâche s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée
immédiatement.
Wake on LAN : configurez des adresses de multidiffusion si vous souhaitez envoyer des appels Wake on LAN vers
un ou plusieurs adresses IP.
Serveur SMTP : utilisez un serveur SMTP pour permettre à ESET PROTECT Server d'envoyer des e-mails (des
notifications ou des rapports, par exemple). Indiquez les détails du serveur SMTP.
Active Directory : vous pouvez prédéfinir les configurations Active Directory. ESET PROTECT utilise vos
informations d'identification par défaut dans les tâches de synchronisation Active Directory (synchronisation des
utilisateurs, synchronisation des groupes statiques). Lorsque les champs associés sont laissés vides dans la
configuration de la tâche, ESET PROTECT utilise les informations d'identification prédéfinies. Utilisez un utilisateur
Active Directory en lecture seule ; ESET PROTECT n’apporte aucune modification à la structure Active Directory.
Si vous exécutez ESET PROTECT Server sous Linux (ou une appliance virtuelle), vous devez disposer d'un fichier de
configuration Kerberos configuré correctement. Vous pouvez configurer Kerberos pour effectuer une
synchronisation avec plusieurs domaines.
Si ESET PROTECT Server s'exécute sur une machine Windows connectée à un domaine, seul le champ Hôte est
nécessaire. La synchronisation entre d'autres domaines est possible si une relation de confiance a été établie
entre les domaines.
• Hôte - Saisissez le nom du serveur ou l’adresse IP du contrôleur de domaine.
• Nom d'utilisateur : Saisissez le nom d'utilisateur pour votre contrôleur de domaine au format suivant :
oDOMAIN\username (ESET PROTECT Server s'exécutant sous Windows)
[email protected] ou username (ESET PROTECT Server s'exécutant sous Linux)
400
Veillez à saisir le domaine en majuscules ; cette mise en forme est nécessaire pour authentifier
correctement les requêtes sur un serveur Active Directory.
• Mot de passe : saisissez le mot de passe utilisé pour se connecter au contrôleur de domaine.
• Conteneur racine : saisissez l'identifiant complet d'un conteneur AD, par exemple :
CN=John,CN=Users,DC=Corp. Il sert de Nom unique prédéfini. Il est recommandé de copier et coller
cette valeur à partir d'une tâche serveur pour vous assurer que vous avez la valeur correcte (copiez la valeur
à partir du champ Nom unique après sélection).
ESET PROTECT Server 9.1 sous Windows utilise le protocole LDAPS (LDAP surSSL) chiffré par défaut pour
toutes les connexions Active Directory (AD). Vous pouvez également configurer LDAPS sur l'appliance
virtuelle ESET PROTECT.
Pour établir une connexion Active Directory sur LDAPS, configurez les éléments suivants :
1. Le contrôleur de domaine doit avoir installé un certificat de l’ordinateur. Pour émettre un certificat pour
votre contrôleur de domaine, procédez comme suit :
a)Ouvrez le Gestionnaire de serveurs, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités et
installez Services de certificats Active Directory > Autorité de certification. Une autorité de certification
est créée dans Autorités de certification racines de confiance.
b)Accédez à Démarrer, saisissez certmgr.msc et appuyez sur Entrée pour exécuter le composant logiciel
enfichable Microsoft Management Console Certificats > Certificats - Ordinateur local > Personnel, cliquez
avec le bouton droit dans le volet vide > Toutes les tâches > Demander un nouveau certificat > rôle
Inscrire le contrôleur de domaine.
c)Vérifiez que le certificat émis contient le FQDN du contrôleur de domaine.
d)Sur votre serveur ESMC, importez l’autorité de certification que vous avez générée dans le magasin de
certificats (à l’aide de l'outil certmgr.msc) dans le dossier des autorités de certification approuvées.
2. Lorsque vous fournissez les paramètres de connexion au serveur Active Directory, saisissez le FQDN du
contrôleur de domaine (tel qu’il est indiqué dans le certificat du contrôleur de domaine) dans le champ
Serveur ou Hôte. L’adresse IP n’est plus suffisante pour LDAPS.
Pour activer la solution de secours du protocole LDAP, cochez la case Utiliser le protocole LDAP au lieu
d'Active Directory dans la tâche Synchronisation des groupes statiques ou Synchronisation utilisateur.
Serveur Syslog : vous pouvez utiliser ESET PROTECT pour envoyer les notifications et les messages d'événement à
votre serveur Syslog. Il est également possible d'exporter les journaux à partir du produit ESET d'un client et de les
envoyer au serveur Syslog.
Groupes statiques : permet le couplage automatique des ordinateurs détectés avec les ordinateurs déjà présents
dans les groupes statiques. Le couplage fonctionne à partir du nom d'hôte signalé par ESET Management Agent et
doit être désactivé s'il n'est pas approuvé. Si le couplage échoue, l'ordinateur est placé dans le groupe Perdu et
trouvé.
Référentiel : emplacement du référentiel dans lequel sont stockés tous les fichiers d’installation.
• Le répertoire ESET par défaut est défini sur SÉLECTION AUTOMATIQUE (il pointe vers :
http://repository.eset.com/v1). Il détermine automatiquement le serveur de répertoire avec la meilleure
connexion en fonction de l'emplacement géographique (adresse IP) d'ESET PROTECT Server (à l'aide du
CDN - réseau de distribution de contenu). Par conséquent, il n'est pas nécessaire de modifier les
configurations du répertoire.
• Vous pouvez éventuellement définir un répertoire utilisant uniquement les serveurs ESET :
http://repositorynocdn.eset.com/v1
• N'utilisez jamais d'adresse IP pour accéder au répertoire ESET.
• Vous pouvez créer et utiliser un répertoire hors ligne.
401
Participer au programme d'amélioration du produit : activez ou désactivez l'envoi des rapports de défaillance et
des données de télémétrie anonymes à ESET (version et type de système d'exploitation, version du produit ESET
et autres informations spécifiques au produit).
Journalisation > Niveau de détail du journal de suivi : définissez le détail de journal qui détermine le niveau
d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus
importantes).
Les derniers fichiers journaux d'ESET PROTECT Server se trouvent à cet emplacement :
• Windows : C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs
• Linux : /var/log/eset/RemoteAdministrator/Server/
Vous pouvez configurer l'exportation des journaux vers Syslog ici.
Nettoyage de base de données : pour éviter toute surcharge d'une base de données, vous pouvez utiliser cette
option pour nettoyer régulièrement les journaux. Le nettoyage de base de données supprime les types de
journaux suivants : Journaux SysInspector, journaux des diagnostics, journaux n'étant plus collectés (journaux des
appareils supprimés et des modèles de rapport supprimés). Par défaut, le nettoyage de base de données
s'effectue toutes les nuits, à minuit. Les modifications apportées à ce paramètre sont prises en compte après le
prochain nettoyage. Vous pouvez définir l'intervalle de nettoyage pour les types de journaux suivants :
402
Type de journal
Exemple de type de journal
Journaux des incidents Journaux des détections dont le niveau de gravité est élevé.
Consultez la liste des journaux.
Journaux des incidents
ActiveThreats
BlockedFiles
EESEvent_
EnterpriseInspectorAlert
Firewall_
FirewallAgregated
Functionality_Computer
Functionality_ProblemsDetails
Functionality_Product
Functionality_Products
Hips_
Quarantine_UploadedFile
Scan
Spam_
SubmittedFiles
SysInspector_SysInspector
Threat
ThreatsFlag
ThreatsMute
ThreatsMute2
WebControl_Link
Journaux
d'administration
Données sur la qualité de service.
Consultez la liste des journaux.
Journaux
d'administration
Journaux d'audit
Rapports sur les journaux d'audit.
Journaux d'audit
Consultez la liste des journaux.
Journaux de
supervision
Journaux du filtrage Web, Journaux du contrôle des appareils,
Journaux HIPS avec un faible niveau de gravité.
Journaux de
supervision
Consultez la liste des journaux.
Les journaux de diagnostic sont nettoyés tous les jours. L'utilisateur ne peut pas changer l'intervalle de nettoyage.
Consultez la liste des journaux.
Journaux de diagnostic
Diagnostics_DeviceControl_Device
Diagnostics_DiagnosticZip
Diagnostics_Firewall
Diagnostics_Hips
403
Journaux de diagnostic
Diagnostics_Spam
Diagnostics_WebControl_Link
Performance_DiskIO
Performance_Machine
Performance_Memory
Performance_NetworkIO
Performance_Processor
Performance_User
Pendant le nettoyage de la base de données, les éléments de la section Détections correspondant aux
journaux des incidents nettoyés sont également supprimés (quel que soit l'état de la détection). Par défaut,
la période de nettoyage pour les journaux des incidents (et des détections) est définie sur 6 mois. Vous
pouvez modifier l’intervalle dans Autre > Paramètres.
Personnalisation
Personnaliser l'IU : vous pouvez ajouter un logo personnalisé à la console web ESET PROTECT Web Console, aux
rapports générés via une tâche serveur et aux notifications par e-mail.
Console Web
Rapports
Notifications
Aucune
conception de base,
aucun logo
personnalisé
Le logo d'ESET PROTECT figure à
gauche dans le pied de page.
Le logo d'ESET PROTECT figure à
gauche dans l'en-tête.
Co-marketing
Logo personnalisé
pour la console web
Un logo personnalisé dans le pied
de page d'un rapport : le logo
ESET PROTECT est à gauche et
votre logo à droite.
Un logo personnalisé dans l'entête d'une notification : le logo
ESET PROTECT est à gauche et
votre logo à droite.
Marque blanche
(requiert une
licence MSP)
Logo personnalisé
pour la console web
Un logo personnalisé dans le pied
de page d'un rapport : aucun logo
ESET PROTECT. Votre logo
uniquement à gauche.
Un logo personnalisé dans l'entête d'une notification : à gauche.
À côté se trouve Optimisé par
ESET PROTECT.
Logo de l'entreprise
• Logo sur un arrière-plan foncé (en-tête de la console Web) : ce logo est affiché dans le coin supérieur
gauche de la console Web.
• Logo sur un arrière-plan clair : ce logo est affiché dans l'en-tête (pour les titulaires de licence MSP) ou
dans le pied de page (paramètre de co-marketing) des rapports générés par le biais d'une tâche serveur et
dans l'en-tête des notifications par e-mail.
Cliquez sur
pour sélectionner un logo. Cliquez sur
pour supprimer le logo actuel.
pour télécharger le logo actuel. Cliquez sur
Rapports et notifications
• Personnaliser les rapports : activez cette option pour utiliser le logo sélectionné dans les rapports et/ou
404
pour ajouter un texte de pied de page.
• Texte de pied de page de rapport : saisissez le texte qui sera ajouté dans le coin inférieur droit des
rapports générés au format PDF.
Il n'est pas possible d'utiliser un logo personnalisé avec du texte de pied de page personnalisé. Le logo a la
même position que le texte du pied de page. Si un logo et un pied de page sont utilisés ensemble, seul le
logo sera visible. Lorsque le paramètre Marque blanche est utilisé, le logo personnalisé apparaît dans le
coin supérieur gauche du rapport. Un logo Optimisé par ESET plus petit est placé dans le coin inférieur
droit à la place du texte du pied de page.
Sécurité renforcée
La sécurité renforcée comprend des communications réseau sécurisées entre les composants ESET PROTECT :
• Les certificats et les autorités de certification utilisent SHA-256 (au lieu de SHA-1).
• ESET PROTECT Server utilise TLS 1.2 pour les communications avec les Agents.
• La sécurité renforcée applique l’utilisation du protocole TLS 1.2 pour les communications SMTP et Syslog.
• Utilisateurs MDM : ESET PROTECT Server utilise TLS 1.2 pour les communications avec le serveur MDM. Il
n'y aura aucun impact sur les communications entre le serveur MDM et les appareils mobiles.
La sécurité renforcée fonctionne avec tous les systèmes d’exploitation pris en charge :
• Windows
• Linux : Il est recommandé d'utiliser la dernière version de OpenSSL 1.1.1. OpenSSL 3.x n'est pas pris en
charge. La version minimale d'OpenSSL prise en charge pour Linux est openssl-1.0.1e-30. D'autres versions
d'OpenSSL peuvent être installées simultanément sur un même système. Au moins une version prise en
charge doit être présente sur votre système.
oUtilisez la commande openssl version pour afficher la version par défaut actuelle.
oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des
noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*
oVous pouvez vérifier si le client Linux est compatible à l'aide de la commande suivante : openssl
s_client -connect google.com:443 -tls1_2
• macOS
La sécurité renforcée est activée par défaut dans toutes les nouvelles installations d'ESET PROTECT 8.1 et
versions ultérieures.
Si vous utilisez ESMC ou ESET PROTECT 8.0 avec la sécurité avancée désactivée et que vous souhaitez
effectuer une mise à niveau vers ESET PROTECT 8.1 et versions ultérieures, la sécurité avancée reste
désactivée. ESET recommande de l’activer en suivant les étapes ci-après.
Activer et appliquer la sécurité renforcée sur le réseau
405
• Lorsque vous activez la sécurité renforcée, vous devez redémarrer ESET PROTECT Server pour
commencer à utiliser cette fonctionnalité.
• La sécurité renforcée ne s'applique pas aux autorités de certification et aux certificats déjà existants. Elle
ne s'applique qu'aux nouvelles autorités de certification et aux nouveaux certificats créés après son
activation. Pour appliquer la sécurité renforcée dans l’infrastructure ESET PROTECT actuelle, vous devez
remplacer les certificats existants.
• Si vous souhaitez utiliser la sécurité avancée, il est vivement recommandé de la configurer avant
d'importer le compte MSP.
1. Cliquez sur Autres > Paramètres >Connexion, puis cliquez sur le curseur en regard de l'option Sécurité
renforcée r (nécessite un redémarrage de l’ordinateur).
2. Cliquez sur Enregistrer pour appliquer le paramètre.
3. Fermez la console et redémarrez le service ESET PROTECT Server.
4. Patientez quelques minutes après le démarrage du service et connectez-vous à la console Web.
5. Vérifiez que tous les ordinateurs peuvent toujours se connecter et qu'aucun autre problème ne s'est
produit.
6. Cliquez sur Autres > Autorités de certification > Nouveau et créez une autorité de certification. La nouvelle
autorité de certification sera automatiquement envoyée à tous les ordinateurs clients lors de la prochaine
connexion Agent/serveur.
7. Créez des certificats homologues signés par cette nouvelle autorité de certification. Créez un certificat pour
l'agent et pour le serveur (vous pouvez le sélectionner dans le menu déroulant Produit de l'assistant).
8. Remplacez votre certificat ESET PROTECT Server actuel par le nouveau.
9. Créez une politique ESET Management Agent pour configurer les Agents afin qu'ils utilisent le nouveau
certificat d'Agent.
a.Dans la section Connexion, cliquez sur Certificat > Ouvrir la liste des certificats et sélectionnez le
nouveau certificat homologue.
b.Attribuez la politique aux ordinateurs sur lesquels vous souhaitez utiliser la sécurité renforcée.
c.Cliquez sur Terminer.
10. Lorsque tous les périphériques se connectent avec le nouveau certificat, vous pouvez supprimer votre
ancienne autorité de certification et révoquer les anciens certificats.
Ne supprimez pas votre ancienne autorité de certification ou ne révoquez pas les anciens certificats si vous
n'avez appliqué la sécurité renforcée que sur certains ordinateurs clients connectés (et pas tous).
Pour appliquer la sécurité renforcée au composant Mobile Device Connector (MDM), créez des certificats MDM
et de proxy signés par la nouvelle autorité de certification et attribuez-les via une politique au serveur MDM
comme suit :
• Politique du Connecteur de périphérique mobile ESET > Général > Certificat HTTPS. Importez le nouveau
certificat MDM.
406
• Cliquez sur Politique d'ESET Mobile Device Connector > Connexion > Certificat = Certificat du proxy.
Serveur SMTP
ESET PROTECT peut envoyer automatiquement des rapports et des notifications par courrier électronique. Activez
Utiliser un serveur SMTP, cliquez sur Autre > Paramètres > Paramètres avancés > Serveur SMTP, puis indiquez
les informations suivantes :
• Hôte : nom d'hôte ou adresse IP du serveur SMTP.
• Port : SMTP utilise le port 25 par défaut. Vous pouvez toutefois le modifier si le serveur SMTP utilise un autre
port.
• Nom d'utilisateur : si le serveur SMTP requiert une authentification, indiquez le nom du compte d'utilisateur
SMTP (n'incluez pas le domaine).
• Mot de passe : mot de passe associé au compte d'utilisateur SMTP.
• Type de sécurité de connexion : Spécifiez le type de connexion. La valeur par défaut est Non sécurisé. Si le
serveur SMTP autorise des connexions sécurisées, sélectionnez TLS ou STARTTLS. Si vous souhaitez renforcer la
sécurité de vos connexions, utilisez une extension STARTTLS ou SSL/TLS, car elles ont recours à un port distinct
pour les communications chiffrées.
• Type d'authentification : la valeur par défaut est Aucune authentification. Vous pouvez toutefois
sélectionner le type d'authentification adéquat dans la liste déroulante (par exemple Connexion, CRAM-MD5,
CRAM-SHA1, SCRAM-SHA1, NTLM ou Automatique).
• Adresse de l'expéditeur : spécifiez l'adresse de l'expéditeur qui apparaît dans l'en-tête des notifications
(De :)
• Serveur SMTP de test : permet de s'assurer que les paramètres SMTP sont corrects. Cliquez sur Envoyer un
e-mail de test. Une fenêtre contextuelle s'ouvre. Saisissez l'adresse e-mail du destinataire. Le message de test
est envoyé à cette adresse via le serveur SMTP. Vérifiez la présence du message de test dans la boîte aux lettres
du destinataire.
407
Si vous possédez un compte Gmail, vous pouvez utiliser Gmail
en tant que serveur SMTP. Utilisez les paramètres suivants :
Paramètre
Valeur
Utiliser un serveur SMTP
Vrai
Hôte
smtp.gmail.com
Port
465 (TLS) ou 587 (STARTTLS)
Nom d'utilisateur
votre adresse Gmail
Mot de passe
votre mot de passe Gmail
Type de sécurité de connexion TLS ou STARTTLS
Type d'authentification
Automatic
Adresse de l’expéditeur
votre adresse Gmail
En cas d’échec de l’envoi des e-mails, vous devrez peut-être
autoriser les applications moins sûres dans votre compte
Gmail ou déverrouiller votre compte Gmail.
Coupler automatiquement les ordinateurs détectés
S'il existe plusieurs instances d'un même ordinateur dans ESET PROTECT (si ESET Management Agent a été
réinstallé sur un ordinateur client déjà administré, par exemple), la fonctionnalité Coupler automatiquement les
ordinateurs détectés gère cette situation et couple ces instances en une seule instance. Ainsi, une vérification
manuelle et le tri des ordinateurs détectés ne sont plus nécessaires.
Le couplage fonctionne sur le nom d'hôte signalé par ESET Management Agent. Si celui-ci n'est pas approuvé, il
est recommandé de désactiver l'option Coupler automatiquement les ordinateurs détectés. Si le couplage
échoue, un ordinateur est placé dans le groupe Perdu et trouvé. L'idée est que dès qu'ESET Management Agent
est réinstallé sur un ordinateur déjà administré, celui-ci est automatiquement couplé et placé correctement dans
ESET PROTECT sans votre intervention. Le nouvel ESET Management Agent obtient aussi immédiatement ses
politiques et tâches.
• Lorsque l'option est désactivée, les ordinateurs qui doivent être placés dans le groupe Perdu et trouvé
sont couplés avec le premier ordinateur non administré détecté (espace réservé, icône en forme de cercle)
qui se trouve n'importe où dans l'arborescence ESET PROTECT. S'il n'existe aucun espace réservé doté du
même nom, l'ordinateur est placé dans le groupe Perdu et trouvé.
• Lorsque l'option est activée (par défaut), les ordinateurs qui doivent être placés dans le groupe Perdu et
trouvé sont couplés avec le premier ordinateur non administré détecté (espace réservé, icône en forme de
cercle) qui se trouve n'importe où dans l'arborescence ESET PROTECT. S'il n'existe aucun espace réservé
doté du même nom, l'ordinateur est couplé avec le premier ordinateur administré détecté (alerte ou icône
en forme de coche) qui se trouve n'importe où dans l'arborescence ESET PROTECT. Si ce couplage échoue,
l'ordinateur est placé dans le groupe Perdu et trouvé.
Si vous ne souhaitez pas utiliser le couplage automatique, désactivez-le. Vous pouvez toujours vérifier et
trier les ordinateurs manuellement.
408
Exporter les journaux vers Syslog
ESET PROTECT peut exporter certains journaux/événements et les envoyer ensuite à votre serveur Syslog. Les
événements des catégories de journaux suivantes sont exportés vers le serveur Syslog : Détection, Pare-feu, HIPS,
Audit et ESET Inspect. Des événements sont générés sur un ordinateur client administré exécutant un produit
ESET (par exemple ESET Endpoint Security). Ces événements peuvent être traités par toute solution SIEM
(Security Information and Event Management) capable d'importer des événements à partir d'un serveur Syslog.
Les événements sont écrits sur le serveur Syslog par ESET PROTECT.
1.Pour activer le serveur Syslog, accédez à Autres > Paramètres > Paramètres avancés > Serveur Syslog >
Utiliser le serveur Syslog.
2.Pour activer l'exportation, accédez à Autres > Paramètres > Paramètres avancés > Journalisation >
Exporter les journaux vers Syslog.
Tous les journaux exportés sont disponibles pour les utilisateurs de Syslog sans limitations. Tous les
messages du journal de vérification sont exportés vers Syslog.
3.Choisissez l'un des formats suivants pour les messages d'événement :
a.JSON (JavaScript Object Notation)
b.LEEF (Log Event Extended Format) : format utilisé par l'application QRadar d'IBM.
Pour filtrer les logs d'évènement envoyés à Syslog, créez une notification de catégorie de journaux avec un filtre
défini.
Serveur Syslog
Si votre réseau comprend un serveur Syslog, vous pouvez configurer ESET PROTECT Server pour envoyer des
Notifications à votre serveur Syslog. Vous pouvez également activer Exporter les journaux vers Syslog pour
recevoir certains événements (événement de détection, événement agrégé de pare-feu, événement agrégé HIPS,
etc.) des ordinateurs clients exécutant ESET Endpoint Security, par exemple.
Pour activer le serveur Syslog :
1.Accédez à Autres > Paramètres > Paramètres avancés > Serveur Syslog, puis utilisez le curseur en regard
de l'option Utiliser le serveur Syslog.
2.Spécifiez les paramètres obligatoires suivants :
a.Hôte (adresse IP ou nom d'hôte de la destination des messages Syslog)
b.Numéro de port (la valeur par défaut est 514).
c.Format du journal : BSD (spécifications), Syslog (spécifications)
d.Protocole de transport pour l'envoi des messages à Syslog (UDP, TCP ou TLS)
409
Une fois les modifications apportées, cliquez sur Enregistrer.
Des écritures sont effectuées en permanence dans le fichier journal d'application standard. Syslog ne sert
que de support pour l'exportation de certains événements asynchrones, tels que des notifications ou divers
événements d'ordinateur client.
Événements exportés au format LEEF
Pour filtrer les logs d'évènement envoyés à Syslog, créez une notification de catégorie de journaux avec un filtre
défini.
Le format LEEF est un format d'événement personnalisé pour IBM® Security QRadar®. Les événements possèdent
des attributs standard et personnalisés :
• ESET PROTECT utilise certains des attributs standard décrits dans la documentation officielle d'IBM.
• Les attributs personnalisés sont les mêmes que dans le format JSON.
Catégories d’événements :
• Détection
• Détections
• Sites Web filtrés
• HIPS
• Audit
410
• ESET Inspect Alertes
• Fichiers bloqués
Vous trouverez des informations supplémentaires sur le format Log Event Extended Format (LEEF) sur le
site Web officiel d'IBM.
Événements exportés au format JSON
JSON est un format léger pour l'échange de données. Il repose sur un groupe de paires nom/valeur et une liste
classée de valeurs.
Événements exportés
Cette section contient des détails sur le format et la signification des attributs de tous les événements exportés.
Le message d'événement prend la forme d'un objet JSON avec quelques clés obligatoires et facultatives. Chaque
événement exporté contiendra la clé suivante :
event_type string
Type d'événements exportés :
• Threat_Event
• FirewallAggregated_Event
• HipsAggregated_Event
• Audit_Event
• FilteredWebsites_Event
• EnterpriseInspectorAlert_Event
• BlockedFiles_Event
ipv4
string facultatif Adresse IPv4 de l'ordinateur générant l'événement.
ipv6
string facultatif Adresse IPv6 de l'ordinateur générant l'événement.
source_uuid string
UUID de l'ordinateur générant l'événement.
occurred
string
Heure UTC d'occurrence de l'événement. Le format est %d-%b-%Y %H:%M:%S
severity
string
Gravité de l'événement. Les valeurs possibles (de la moins grave à la plus grave)
sont les suivantes : Information, Remarque, Avertissement, Erreur,
Critique, Fatal.
Tous les types d’événements répertoriés ci-dessous avec tous les niveaux de gravité sont signalés au
serveur Syslog. Pour filtrer les logs d'évènement envoyés à Syslog, créez une notification de catégorie de
journaux avec un filtre défini.
Les valeurs signalées dépendent du produit de sécurité ESET (et de sa version) installé sur l’ordinateur
administré. ESET PROTECT ne signalement que les données reçues. Pour cette raison, ESET ne peut pas
fournir une liste exhaustive de toutes les valeurs. Il est recommandé de surveiller votre réseau et de filtrer
les journaux selon les valeurs que vous recevez.
Clés personnalisées selon event_type :
Threat_Event
Tous les événements de détection générés par des endpoints gérés seront transférés à Syslog. Clé spécifique à un
411
événement de détection :
threat_type
string facultatif Type de détection
threat_name
string facultatif Nom de la détection
threat_flags
string facultatif Indicateurs liés à des détections
scanner_id
string facultatif ID d'analyseur
scan_id
string facultatif ID d'analyse
engine_version string facultatif Version du moteur d'analyse
object_type
string facultatif Type d'objet lié à cet événement
object_uri
string facultatif URI de l'objet
action_taken
string facultatif Action prise par le point de terminaison
action_error
string facultatif Message d’erreur si « l’action » n’a pas réussi
threat_handled bool facultatif Indique si la détection a été gérée ou non
need_restart
bool facultatif Indique si un redémarrage est nécessaire ou non
username
string facultatif Nom du compte utilisateur associé à l'événement
processname
string facultatif Nom du processus associé à l'événement
circumstances
string facultatif Brève description de la cause de l'événement
hash
string facultatif Hachage SHA1 du flux de données (détection).
firstseen
string facultatif Date et heure auxquelles la détection a été effectuée pour la première fois sur
cette machine. ESET PROTECT utilise des formats date-heure différents pour
l'attribut firstseen (et tout autre attribut date-heure) selon le format de sortie
du journal (JSON ou LEEF) :
• JSON format: "%d-%b-%Y %H:%M:%S"
• LEEF format: "%b %d %Y %H:%M:%S"
Exemple de journal Threat_Event :
Jun 21 11: 46: 40 030 - MG ERAServer[5648]: {
"event_type": "Threat_Event",
"ipv4": "192.168.30.30",
"hostname": "030-mg",
"source_uuid": "1361a9f6-1d45-4561-b33a-b5d6c62c71e0",
"occured": "21-Jun-2021 09:46:15",
"severity": "Warning",
"threat_type": "Virus",
"threat_name": "XF/Gydhex.A",
"scanner_id": "Real-time file system protection",
"scan_id": "virlog.dat",
"engine_version": "23497 (20210621)",
412
"object_type": "file",
"object_uri": "file:///C:/Users/Administrator/Downloads/xls/YICT080714.xls",
"action_taken": "Deleted",
"threat_handled": true,
"need_restart": false,
"username": "030-MG\\Administrator",
"processname": "C:\\Program Files\\WinRAR\\WinRAR.exe",
"circumstances": "Event occurred on a newly created file.",
"firstseen": "21-Jun-2021 09:46:14",
"hash": "5B97884A45C6C05F93B22C4059F3D9189E88E8B7"
}
FirewallAggregated_Event
Les logs d'évènement générés par le pare-feu d'ESET sont agrégés par le gestionnaire ESET Management Agent
pour éviter le gaspillage de bande passante pendant la réplication d'ESET Management Agent/ESET PROTECT
Server. Clé spécifique à un événement de pare-feu :
event
string
facultatif Nom de l'événement
source_address
string
facultatif Adresse de la source de l'événement
source_address_type string
facultatif Type d'adresse de la source de l'événement
source_port
number facultatif Port de la source de l'événement
target_address
string
target_address_type string
facultatif Adresse de la destination de l'événement
facultatif Type d'adresse de la destination de l'événement
target_port
number facultatif Port de la destination de l'événement
protocol
string
facultatif Protocole
account
string
facultatif Nom du compte utilisateur associé à l'événement
process_name
string
facultatif Nom du processus associé à l'événement
rule_name
string
facultatif Nom de la règle
rule_id
string
facultatif ID de règle
inbound
bool
facultatif Indique si la connexion était entrante ou non
threat_name
string
facultatif Nom de la détection
aggregate_count
number facultatif Le nombre de messages identiques qui ont été générés par le terminal
entre deux reproductions consécutives entre ESET PROTECT Server et
le gestionnaire ESET Management Agent.
action
string
facultatif Action entreprise
handled
string
facultatif Indique si la détection a été gérée ou non
Exemple de journal FirewallAggregated_Event :
413
Jun 21 3: 54: 07 030 - MG ERAServer[5648]: {
"event_type": "FirewallAggregated_Event",
"ipv4": "192.168.30.30",
"hostname": "w16test",
"source_uuid": "d9477661-8fa4-4144-b8d4-e37b983bcd69",
"occured": "21-Jun-2021 13:10:04",
"severity": ""Warning",
"event": "Security vulnerability exploitation attempt",
"source_address": "127.0.0.1",
"source_address_type": "IPv4",
"source_port": 54568,
"target_address": "127.0.0.1",
"target_address_type": "IPv4",
"target_port": 80,
"protocol": "TCP",
"account": "NT AUTHORITY\\NETWORK SERVICE",
"process_name": "C:\\Program Files\\Apache Software Foundation\\apachetomcat-9.0.41\\bin\\tomcat9.exe",
"inbound": true,
"threat_name": "CVE-2017-5638.Struts2",
"aggregate_count": 1
}
HIPSAggregated_Event
Les événements du système HIPS (Host-based Intrusion Prevention System) sont filtrés sur la gravité avant d'être
transmis plus avant en tant que messages Syslog. Seuls les événements dont les niveau de gravité sont Error,
Critical et Fatal sont envoyés à Syslog. Les attributs spécifiques à HIPS sont les suivants :
application
string
facultatif Nom de l'application
operation
string
facultatif Opération
target
string
facultatif Cible
action
string
facultatif Action entreprise
action_taken
string
facultatif Action prise par le point de terminaison
rule_name
string
facultatif Nom de la règle
414
application
string
facultatif Nom de l'application
rule_id
string
facultatif ID de règle
aggregate_count number facultatif Le nombre de messages identiques qui ont été générés par le terminal
entre deux reproductions consécutives entre ESET PROTECT Server et le
gestionnaire ESET Management Agent.
handled
string
facultatif Indique si la détection a été gérée ou non
Exemple de journal HipsAggregated_Event :
Jun 21 13: 54: 07 030 - MG ERAServer[5648]: {
"event_type": "HipsAggregated_Event",
"ipv4": "192.168.30.181",
"hostname": "test-w10-uefi",
"source_uuid": "5dbe31ae-4ca7-4e8c-972f-15c197d12474",
"occured": "21-Jun-2021 11:53:21",
"severity": "Critical",
"application": "C:\\Users\\Administrator\\Desktop\\es_pack_to_test\\test\\java.e
xe",
"operation": "Attempt to run a suspicious object",
"target": "C:\\Users\\Administrator\\Desktop\\es_pack_to_test\\test\\trojan.exe"
,
"action": "blocked",
"handled": true,
"rule_id": "Suspicious attempt to launch an application",
"aggregate_count": 2
}
Audit_Event
ESET PROTECT transfère les messages du journal d'audit interne du serveur à Syslog. Les attributs spécifiques sont
les suivants :
domain string facultatif Domaine du journal d'audit
action
string facultatif Action exécutée
target
string facultatif L'action cible est effectuée sur
detail
string facultatif Description détaillée de l'action
user
string facultatif Utilisateur de sécurité impliqué
result
string facultatif Résultat de l'action
415
Exemple de journal Audit_Event log :
Jun 21 11: 42: 00 030 - MG ERAServer[5648]: {
"event_type": "Audit_Event",
"ipv4": "192.168.30.30",
"hostname": "030-MG",
"source_uuid": "72cdf05f-f9c8-49cc-863d-c6b3059a9e8e",
"occured": "21-Jun-2021 09:42:00",
"severity": "Information",
"domain": "Native user",
"action": "Login attempt",
"target": "Administrator",
"detail": "Authenticating native user 'Administrator'.",
"user": "",
"result": "Success"
}
FilteredWebsites_Event
ESET PROTECT transfère les sites Web filtrés (détections de la protection Web) vers Syslog. Les attributs
spécifiques sont les suivants :
hostname
string facultatif Nom d’hôte de l’ordinateur avec l’événement
processname
string facultatif Nom du processus associé à l'événement
username
string facultatif Nom du compte utilisateur associé à l'événement
hash
string facultatif Hachage de l'objet filtré SHA1
event
string facultatif Type d'événement
rule_id
string facultatif ID de règle
action_taken
string facultatif Action entreprise
scanner_id
string facultatif ID d'analyseur
object_uri
string facultatif URI de l'objet
target_address
string facultatif Adresse de la destination de l'événement
target_address_type string facultatif Type d'adresse de la destination de l'événement (25769803777 = IPv4;
25769803778 = IPv6)
handled
string facultatif Indique si la détection a été gérée ou non
Exemple de journal FilteredWebsites_Event :
416
Jun 21 3: 56: 03 020 - MG ERAServer[5648]: {
"event_type": "FilteredWebsites_Event",
"ipv4": "192.168.30.30",
"hostname": "win-test",
"source_uuid": "d9477661-8fa4-4144-b8d4-e37b983bcd69",
"occured": "21-Jun-2021 03:56:20",
"severity": "Warning",
"event": "An attempt to connect to URL",
"target_address": "192.255.255.255",
"target_address_type": "IPv4",
"scanner_id": "HTTP filter",
"action_taken": "blocked",
"object_uri": "https://test.com",
"hash": "ABCDAA625E6961037B8904E113FD0C232A7D0EDC",
"username": "WIN-TEST\\Administrator",
"processname": "C:\\Program Files\\Web browser\\brwser.exe",
"rule_id": "Blocked by PUA blacklist"
}
EnterpriseInspectorAlert_Event
ESET PROTECT transfère les alarmes ESET Inspect à Syslog. Les attributs spécifiques sont les suivants :
processname
string
facultatif Nom du processus entraînant cette alarme
username
string
facultatif Détenteur du processus
rulename
string
facultatif Nom de la règle déclenchant cette alarme
count
number facultatif Nombre d'alertes de ce type générées depuis la dernière alarme
hash
string
facultatif Hachage de l'alarme SHA1
eiconsolelink
string
facultatif Lien vers l'alarme dans la console ESET Inspect
eialarmid
string
facultatif Sous-partie de l'ID du lien de l'alarme ($1 dans
^http.*/alarm/([0-9]+)$)
computer_severity_score number facultatif Score de gravité de l’ordinateur
severity_score
number facultatif Score de gravité de la règle
Exemple de journal EnterpriseInspectorAlert_Event :
Jun 16 16:19:00 Win2016Std ERAServer[2772]: {
417
"event_type": "EnterpriseInspectorAlert_Event",
"ipv4": "192.168.30.30",
"hostname": "shdsolec.vddjc",
"source_uuid": "csd77ad2-2453-42f4-80a4-d86dfa9d0543",
"occured": "13-Jun-2021 07:45:00",
"severity": "Warning",
"processname": "ProcessName",
"username": "UserName",
"rulename": "RuleName2",
"count": 158,
"eiconsolelink": "http://eiserver.tmp/linkToConsole",
"computer_severity_score": "1",
"severity_score": "1"
}
BlockedFiles_Event
ESET PROTECT transfère les fichiers bloqués ESET Inspect vers Syslog. Les attributs spécifiques sont les suivants :
hostname
string facultatif Nom d’hôte de l’ordinateur avec l’événement
processname string facultatif Nom du processus associé à l'événement
username
string facultatif Nom du compte utilisateur associé à l'événement
hash
string facultatif Hachage du fichier bloqué SHA1
object_uri
string facultatif URI de l'objet
action
string facultatif Action entreprise
firstseen
string facultatif Date et heure auxquelles la détection a été effectuée pour la première fois sur
cette machine (format de date et heure).
cause
string facultatif
description
string facultatif Description du fichier bloqué
handled
string facultatif Indique si la détection a été gérée ou non
Mobile Device Management
Le diagramme suivant illustre la communication entre les composants ESET PROTECT et un périphérique mobile :
418
Cliquez pour agrandir l'image
Conseils de sécurité pour MDM : Le périphérique hôte de MDM requiert un accès à Internet. Il est
recommandé le périphérique hôte de MDM soit derrière un pare-feu et que seuls les ports requis pour
MDM soient ouverts. Vous pouvez également déployer un IDS/IPS pour surveiller le réseau à la recherche
d'anomalies.
Le Connecteur de périphérique mobile (MDC) est un composant ESET PROTECT qui permet d'administrer les
périphériques mobiles avec ESET PROTECT, ce qui vous permet d'administrer les périphériques mobiles Android
et iOS et de gérer le sécurité mobile.
Le Connecteur de périphérique mobile offre une solution sans agent, dans laquelle les agents ne s'exécutent pas
directement sur les périphériques mobiles (pour économiser la batterie et optimiser les performances du
périphérique mobile). Le Connecteur de périphérique mobile sert d'hôte à ces agents virtuels. Il stocke les
données pour/depuis les périphériques mobiles dans sa base de données SQL dédiée.
Un certificat HTTPS est requis pour authentifier les communications entre le périphérique mobile et le
Connecteur de périphérique mobile. Pour authentifier les communications entre ESET PROTECT Server et le
Connecteur de périphérique mobile, un certificat de proxy est utilisé.
La gestion des appareils Apple présente des exigences supplémentaires. L'utilisation du Connecteur de
périphérique mobile ESET PROTECT pour administrer les appareils iOS requiert un certificat du service de
notification Push Apple. Le service APN permet au Connecteur de périphérique mobile ESET de communiquer en
toute sécurité avec les périphériques mobiles Apple. Ce certificat doit être signé directement par Apple (à l'aide
du portail Apple Push Certificates) et transmis au Connecteur de périphérique mobile via une politique. Ensuite,
les appareils iOS peuvent être inscrits dans ESET PROTECT MDC.
419
Dans certains pays, Apple Business Manager (ABM) est disponible. Il s'agit d'une nouvelle méthode pour inscrire
les appareils iOS d'entreprise. Avec ABM, vous pouvez inscrire des appareils automatiquement dans MDC, sans
contact direct avec ceux-ci et avec une intervention minimale de l'utilisateur. ABM étend considérablement les
capacités de MDM iOS et permet une personnalisation complète de la configuration de l'appareil.
Une fois l'installation et la configuration du Connecteur de périphérique mobile terminées, les périphériques
mobiles peuvent être inscrits. Une fois l'inscription effectuée, le périphérique mobile peut être administré depuis
ESET PROTECT Web Console.
Configuration et paramètres de MDM
Pour tirer parti du composant Mobile Device Management d'ESET PROTECT, effectuez les étapes suivantes après
l'installation de MDM pour être en mesure d'inscrire et d'administrer des périphériques mobiles.
1. Installez le Connecteur de périphérique mobile (MDC) à l'aide du programme d'installation tout-en-un ou
effectuez une installation de composants pour Windows ou Linux. Vous pouvez également déployer MDM en
tant qu'appliance virtuelle. Veillez à remplir les conditions préalables requises avant l'installation.
Si vous installez MDC à l’aide du programme d’installation tout-en-un, le certificat HTTPS signé par ESET
PROTECT l'autorité de certification est généré automatiquement au cours de l’installation. Le certificat est
protégé par mot de passe (avec un mot de passe généré de manière aléatoire) et il n’est pas visible dans
Plus > Certificats homologues.
Pour installer ESET PROTECT avec le programme d'installation tout-en-un et utiliser un certificat HTTPS
tiers, installez ESET PROTECT d'abord, puis remplacez votre certificat HTTPS à l'aide de Politique (dans
Politique du Connecteur de périphérique mobile > Général > Modifier le certificat > Certificat
personnalisé).
Si vous installez le composant Connecteur de périphérique mobile, vous pouvez utiliser les éléments
suivants :
a) certificat signé par l'autorité de certification ESET PROTECT (Général > Produit : Connecteur de
périphérique mobile ; Hôte : Nom d'hôte/adresse IP du Connecteur de périphérique mobile ; Signer >
Méthode de signature : Autorité de certification ; Autorité de certification : ESET PROTECT Autorité de
certification
b) chaîne de certificats HTTPS tiers signés par une autorité de certification approuvée par Apple (liste des
autorités de certification approuvées par Apple).
2. Activez ESET PROTECT MDC à l'aide d'une tâche client Activation de produit. La procédure est la même que
lors de l'activation d'un produit de sécurité ESET sur un ordinateur client (aucune unité de licence ne sera
utilisée).
3. Exécutez une tâche serveur Synchronisation utilisateur (recommandé). Cela vous permet de synchroniser
automatiquement des utilisateurs avec Active Directory ou LDAP pour les utilisateurs d'ordinateurs.
Si vous ne comptez gérer que des périphériques Android (aucun périphérique iOS), vous pouvez passer à
l'étape 7.
4. Créez un certificat APN/ABM. Ce certificat est utilisé par ESET PROTECT MDM pour l'inscription de
périphériques iOS. Les certificats qui sont ajoutés à votre profil d'inscription doivent l'être également à votre
profil ABM.
5. Créez une politique pour le Connecteur de périphérique mobile ESET afin d'activer APNS.
Suivez ces instructions pour effectuer une inscription d’appareil iOS avec Apple Business Manager (ABM).
420
6. Inscrivez les périphériques mobiles à l'aide d'une tâche d'inscription de périphérique. Configurez la tâche
pour inscrire des périphériques pour Android et/ou iOS. Vous pouvez également effectuer cette opération en
procédant de la manière suivante : accédez à l'onglet Ordinateurs ou Groupe, cliquez sur Ajouter >
Périphériques mobiles tout en ayant sélectionné un groupe statique (la commande Ajouter ne peut pas être
utilisée dans les groupes dynamiques).
7. Si vous n'avez pas indiqué de licence pendant l'inscription des périphériques, activez les périphériques
mobiles à l'aide d'une tâche client Activation du produit. Sélectionnez une licence ESET Endpoint Security. Une
unité de licence sera utilisée pour chaque périphérique mobile.
La tâche Activation du produit peut activer un produit pour mobile, ESET Endpoint pour Android, en
utilisant aussi une licence hors ligne.
La tâche d’activation ne peut pas activer les versions 4 et 5 des produits ESET avec la licence hors ligne.
Vous devez activer le produit manuellement ou utiliser une version du produit prise en charge (il est
recommandé d’utiliser la version la plus récente).
8. Vous pouvez modifier les utilisateurs pour configurer des attributs personnalisés et affecter des
périphériques mobiles si vous n'avez pas attribué d'utilisateurs pendant l'inscription des périphériques.
9. Vous pouvez alors commencer à appliquer des politiques et à gérer des périphériques mobiles. Par exemple,
vous pouvez créer une politique pour MDM iOS - Compte Exchange ActiveSync qui configurera
automatiquement un compte Mail, les Contacts et le Calendrier sur les appareils iOS. Vous pouvez également
appliquer des restrictions sur un périphérique iOS et/ou ajouter une connexion Wi-Fi.
Dépannage
• Vous pouvez utiliser la commande Réinscrire pour un périphérique mobile qui était endommagé ou dont les
données étaient effacées. Le lien de réinscription est envoyé par courrier électronique.
• La tâche Arrêter l'administration (désinstaller ESET Management Agent) annule l'inscription MDM d'un
périphérique mobile et le supprime d'ESET PROTECT.
• Pour mettre à niveau MDC, utilisez la tâche Mise à niveau des composants d'ESET PROTECT.
• Voir aussi Résolution des problèmes de MDM
Inscription de périphérique
Les périphériques mobiles peuvent être administrés via ESET PROTECT et le produit de sécurité ESET s'exécutant
sur ces derniers. Pour commencer à administrer les périphériques mobiles, vous devez les inscrire dans ESET
PROTECT (il n'est plus nécessaire de saisir l'IMEI ou tout autre numéro d'identification du périphérique mobile).
Le diagramme suivant montre la communication d'un périphérique mobile avec le Connecteur de périphérique
mobile (MDC) pendant le processus d'inscription :
421
Il montre à quel moment l'inscription, la réinscription et la désinscription peuvent être utilisées et explique la
différence entre un périphérique administré et non administré.
422
• Inscription : l'inscription peut être utilisée uniquement lorsque le périphérique n'est pas administré par
MDM. Dans ce cas, le périphérique ne figure pas dans la section Ordinateurs. Lorsqu'un périphérique est
supprimé de la console web, il ne devient pas non administré. Celui-ci s'affiche dans la console Web après une
réplication. Seul le processus de désinscription peut retirer l'état administré d'un périphérique. Chaque jeton
d'inscription est unique et à usage unique. Une fois qu'il a été utilisé, il ne peut pas être réutilisé.
• Réinscription : la réinscription ne peut être utilisée que lorsque le périphérique est administré. Le jeton de
réinscription est toujours différent du jeton d'inscription. Il ne peut aussi être utilisé qu'une seule fois.
Pour réinscrire un périphérique, ouvrez la section Ordinateurs et sélectionnez le périphérique mobile à
réinscrire. Ouvrez le menu Ordinateur et sélectionnez Mobile > Réinscrire.
• Désinscription : la désinscription est la méthode à utiliser pour interrompre l'administration d'un
périphérique. Elle est effectuée à l'aide d'une tâche Arrêter l'administration. Si le périphérique ne répond pas,
sa suppression peut prendre jusqu'à 3 jours. Si vous souhaitez supprimer le périphérique pour le réinscrire,
utilisez plutôt la réinscription.
Suivez ces instructions pour effectuer une inscription d’appareil iOS avec Apple Business Manager (ABM).
Vous pouvez inscrire des périphériques mobiles dans la section Ordinateurs ou Autres > Groupes. Sélectionnez le
groupe statique auquel vous souhaitez ajouter les périphériques mobiles, cliquez sur Ajouter un appareil >
Périphériques mobiles, puis sélectionnez l'une des méthodes d'inscription suivantes :
• Android ou iOS/iPadOS : il existe deux méthodes d’inscription :
oEnvoyer un email : Inscription en masse des périphériques mobiles par courrier électronique. Cette
option est adaptée à l'inscription d'un grand nombre de périphériques mobiles ou lorsque vous n'avez pas
un accès physique à des périphériques mobiles existants. L'utilisation de cette option demande la
423
participation active de l'utilisateur/du possesseur du périphérique mobile.
oScanner le code QR : inscription d'un seul périphérique mobile. Vous serez en mesure d'inscrire un
périphérique mobile à la fois et vous devrez répéter le même processus pour chaque périphérique. Il est
recommandé d'utiliser cette option uniquement lorsque le nombre de périphériques à inscrire est peu
élevé. Cette option est adaptée si vous souhaitez que les utilisateurs/possesseurs des périphériques
mobiles n'aient rien à faire. Vous devrez effectuer toutes les tâches d'inscription par vous-même. Vous
pouvez également utiliser cette option lorsque vous disposez de nouveaux périphériques mobiles qui
seront remis aux utilisateurs une fois configurés.
• Inscription distincte en tant que possesseur d'un périphérique (Android 7 et versions ultérieures
uniquement) : inscription de périphérique mobile unique pour les périphériques Android uniquement. Vous
serez en mesure d'inscrire un périphérique mobile à la fois et vous devrez répéter le même processus pour
chaque périphérique mobile. Cette procédure d'inscription est possible uniquement sur les nouveaux
périphériques mobiles ou après une réinitialisation des paramètres d'usine ou un effacement des données.
Elle fournit des droits d'administration élevés à l'administrateur par rapport à ceux de l'utilisateur du
périphérique mobile.
Inscription de périphérique Android
Quand ESET Endpoint Security pour Android (EESA) est activé sur le périphérique mobile, il existe deux scénarios
d'inscription. Vous pouvez activer ESET Endpoint Security pour Android sur le périphérique mobile à l'aide de la
tâche de client Activation du produit ERA (recommandé). L'autre scénario correspond aux périphériques mobiles
dont l'application ESET Endpoint Security pour Android est déjà activée.
EESA déjà activé : pour inscrire le périphérique, procédez comme suit :
1. Appuyez sur l'URL d'inscription reçue par courrier électronique ou saisissez-la manuellement dans le
navigateur, en incluant le numéro de port (https://eramdm:9980/<token>, par exemple). Le système peut
vous demander d'accepter un certificat SSL. Cliquez sur le bouton Accepter si vous êtes d'accord, puis sur
Connexion.
si l'application ESET Endpoint Security n'est pas installée sur le périphérique mobile, vous êtes
automatiquement redirigé vers la boutique Google Play à partir de laquelle vous pouvez la télécharger.
si la notification Impossible de trouver une application pour ouvrir ce lien s'affiche, essayez d'ouvrir le lien
d'inscription dans le navigateur Web par défaut d'Android.
2. Vérifiez les informations de connexion (port et adresse du serveur Connecteur de périphérique mobile), puis
cliquez sur Connexion.
424
3. Saisissez le mot de passe du mode administrateur ESET Endpoint Security dans le champ vide, puis appuyez
sur Entrée.
425
4. Ce périphérique mobile est désormais administré par ESET PROTECT. Appuyez sur Terminer.
EESA pas encore activé : pour activer le produit et inscrire le périphérique, procédez comme suit :
1. Appuyez sur l'URL d'inscription (comportant le numéro de port) et saisissez-le manuellement dans le
navigateur (https://esmcmdm:9980/<token>, par exemple). Vous pouvez également utiliser le code QR fourni.
Cliquez sur le bouton Accepter si vous êtes d'accord, puis sur Connexion.
si l'application ESET Endpoint Security n'est pas installée sur le périphérique mobile, vous êtes
automatiquement redirigé vers la boutique Google Play à partir de laquelle vous pouvez la télécharger.
si la notification Impossible de trouver une application pour ouvrir ce lien s'affiche, essayez d'ouvrir le lien
d'inscription dans le navigateur Web par défaut d'Android.
426
2. Saisissez le nom du périphérique mobile. (Ce nom n'est pas visible dans ESET PROTECT. Il est seulement utile
pour la fonctionnalité Antivol et les journaux de diagnostic).
427
3. Appuyez sur Activer pour activer la protection contre les désinstallations.
428
4. Appuyez sur Activer pour activer l'administrateur de périphérique.
429
5. À ce stade, vous pouvez quitter l'application ESET Endpoint Security pour Android et ouvrir ESET PROTECT
Web Console.
430
6. Dans ESET PROTECT Web Console, accédez à Tâches client > Mobile > Activation du produit, puis cliquez sur
Nouveau.
L'exécution de la tâche de client Activation du produit peut prendre du temps sur le périphérique mobile. Une fois
la tâche exécutée, l'application ESET Endpoint Security pour Android est activée. Le périphérique mobile est alors
administré par ESET PROTECT. L'utilisateur est désormais en mesure d'utiliser l'application ESET Endpoint Security
pour Android. Lorsque l'application ESET Endpoint Security pour Android est ouverte, le menu principal s'affiche :
431
Inscription de périphérique Android en tant que
possesseur de périphérique
Ce type d'inscription est disponible uniquement pour les périphériques Android dotés d'Android v7 ou
version ultérieure.
Le périphérique Android doit être réinitialisé ou disposer des paramètres d'usine pour pouvoir effectuer les
étapes d'inscription suivantes.
1. Mettez le périphérique mobile sous tension.
2. Saisissez le code PIN de la carte SIM.
3. Dans l'écran d'accueil, sélectionnez la langue de votre choix et appuyez sur l'écran six (6) fois près du texte
« Bienvenue » pour démarrer la configuration du code QR.
432
4. Si vous avez correctement effectué l'étape précédente, un écran Configuration du code QR s'affiche.
Appuyez sur SUIVANTpour continuer.
433
Certains périphériques peuvent nécessiter un chiffrement du système de stockage (parfois, il est également
nécessaire de connecter le chargeur). Sélectionnez le type de chiffrement souhaité et procédez à celui-ci en
suivant les instructions à l'écran.
5. Sélectionnez une connexion Internet. Celle-ci sera utilisée pour télécharger le lecteur de code QR requis
pour l'étape suivante.
434
6. Le lecteur de code QR est maintenant installé. Une fois l'installation terminée, scannez le code QR qui a été
généré dans ESET PROTECT Console Web.
7. Vous devez confirmer que vous comprenez que vous accordez des droits de possesseur de périphérique
élevés à l'administrateur. Appuyez sur OK pour continuer.
435
8. L'application ESET Endpoint Security pour Android est maintenant installée et les autorisations requises sont
appliquées.
436
9. Appuyez sur Accepter tout pour accepter les termes du CLUF, la politique de confidentialité et le transfert
des données commerciales et de diagnostic.
437
10. Le périphérique est maintenant inscrit dans le mode Possesseur de périphérique.
Inscription de périphérique iOS
Suivez ces instructions pour effectuer une inscription d’appareil iOS avec Apple Business Manager (ABM).
1. Appuyez sur l'URL d'inscription (comportant le numéro de port) et saisissez-le manuellement dans le
navigateur (https://eramdm:9980/<token>, par exemple). Vous pouvez également utiliser le code QR fourni.
2. Appuyez sur Installer pour passer à l'écran Installer le profil de l'inscription MDM.
438
3. Appuyez sur Faire confiance pour autoriser l'installation du nouveau profil.
439
4. Après l'installation du nouveau profil, le champ Signé par indiquera que le profil est Non signé. Il en est ainsi
parce qu'iOS ne reconnaît pas le certificat. Pour avoir un profil d'inscription signé, utilisez le certificat HTTPS
signé par une autorité de certification approuvée par Apple. Vous pouvez également utiliser votre propre
certificat d'inscription HTTPS pour signer l'inscription.
440
5. Ce profil d'inscription vous permet de configurer des périphériques et de définir des politiques de sécurité
pour des utilisateurs ou des groupes.
La suppression de ce profil d'inscription supprime tous les paramètres de l'entreprise (Mail, Calendrier,
Contacts, etc.) et le périphérique mobile iOS n'est pas géré. Si un utilisateur supprime le profil d'inscription,
ESET PROTECT n'aura pas l'information et l'état du périphérique deviendra
et ensuite
au bout de
14 jours, car le périphérique ne se connecte pas. Aucune autre indication que le profil d'inscription a été
supprimé ne sera fournie.
441
Inscription d'appareils iOS avec ABM
Apple Business Manager (ABM) est la nouvelle méthode d’inscription des appareils iOS d’entreprise d'Apple. Avec
ABM, vous pouvez inscrire des appareils iOS sans contact direct avec ceux-ci et avec une intervention minimale de
l'utilisateur. L'inscription d'appareils Apple ABM permet aux administrateurs de personnaliser la configuration des
appareils. Il permet également d'empêcher les utilisateurs de supprimer le profil MDM de l'appareil. Vous pouvez
inscrire les appareils iOS que vous possédez déjà (s'ils répondent aux exigences) et ceux que vous achèterez
ultérieurement. Pour plus d'informations sur Apple ABM, reportez-vous au guide Apple ABM et à la
documentation.
Synchronisez ESET PROTECT MDM avec le serveur Apple ABM :
1.Vérifiez que toutes les exigences Apple ABM sont satisfaites en ce qui concerne le compte et les
appareils.
• Compte ABM :
oLe programme n'est disponible que dans certains pays. Consultez la page web Apple ABM pour
442
déterminer si ABM est disponible dans votre pays.
oLes exigences en matière de compte Apple ABM sont consultables sur ces sites Web : Exigences du
programme de déploiement Apple et Exigences du Programme d'inscription d'appareils Apple.
oConsultez les exigences détaillées des appareils ABM.
2.Connectez-vous à votre compte Apple ABM. (Si vous ne disposez pas de compte, vous pouvez en créer un
ici.)
3.Dans la section Paramètres de gestion des appareils, sélectionnez Ajouter un serveur MDM.
4.Dans l’écran Serveur MDM sans titre, saisissez le nom du serveur MDM, par exemple :
« Serveur_MDM ».
443
5.Chargez votre clé publique sur le portail ABM. Cliquez sur Sélectionner le fichier, sélectionnez le fichier
de clé publique (il s'agit du certificat APNS que vous avez téléchargé à partir du portail Apple Push
Certificate), puis cliquez sur Enregistrer.
6.Cliquez maintenant sur Télécharger le jeton pour télécharger votre jeton Apple ABM. Ce fichier sera
chargé dans la politique ESET PROTECT MDC sous Apple Business Manager (ABM) > Charger le jeton
444
d'autorisation.
Ajoutez l'appareil iOS à Apple ABM :
L'étape suivante consiste à attribuer les appareils iOS à votre serveur MDM virtuel sur le portail Apple ABM. Vous
pouvez attribuer les appareils iOS par numéro de série, numéro de commande ou en chargeant une liste de
numéros de série au format CSV. Quelle que soit la méthode utilisée, vous devrez attribuer l'appareil iOS au
serveur MDM virtuel (que vous avez créé au cours des étapes précédentes).
1. Accédez à la section Appareils du portail ABM, sélectionnez l’appareil à affecter, puis cliquez sur Modifier la
gestion des appareils.
445
2. Une fois le serveur MDM sélectionné dans la liste, confirmez votre sélection. L'appareil mobile sera affecté
au serveur MDM.
Lorsqu'un appareil est supprimé sur le portail ABM, il l'est définitivement. Vous ne pouvez plus l'ajouter.
Vous pouvez ensuite quitter le portail Apple ABM et poursuivre dans la console web ESET PROTECT Web Console.
Si vous inscrivez des appareils iOS qui sont actuellement utilisés (et qui répondent aux exigences), de
nouveaux paramètres de politique leur sont appliqués après un rétablissement des paramètres d'usine.
Pour terminer l'inscription, vous devez charger le certificat APNS dans la politique du Connecteur de périphérique
mobile qui sera attribuée au serveur MDM. (Cette politique jouera le rôle des paramètres du serveur MDM.)
Si l'appareil iOS affiche un message indiquant qu'il est impossible de télécharger le profil d'ESET pendant
l'inscription, vérifiez que le serveur MDM est correctement configuré dans ABM (il possède les certificats
corrects). Assurez-vous également que vous avez affecté le bon appareil iOS au serveur ESET PROTECT
MDM Server sélectionné dans Apple ABM.
Inscription par courrier électronique
Cette méthode est adaptée à l'inscription en masse des périphériques mobiles. Vous pouvez envoyer un lien
d'inscription par courrier électronique à un nombre quelconque de périphériques. Chaque périphérique mobile
reçoit un jeton à usage unique selon son adresse électronique.
446
Vous devez obligatoirement configurer un serveur SMTP pour l'inscription en masse par courrier
électronique. Accédez à Plus > Paramètres, développez Paramètres avancés et spécifiez les Détails du
serveur SMTP.
1.Pour ajouter de nouveaux périphériques mobiles, accédez à la section Ordinateurs. Sélectionnez le
groupe statique auquel vous souhaitez ajouter les périphériques mobiles, puis cliquez sur Ajouter un
appareil > Périphériques mobiles.
2.Accédez à la section Général.
3.Sélectionner un type : sélectionnez Android ou iOS/iPadOS.
4.Distribution : sélectionnez Envoyer un e-mail.
5.Groupe parent : si vous ne disposez pas d'un groupe statique spécifique pour les périphériques mobiles, il
est recommandé d'en créer un (appelé Périphériques mobiles, par exemple). Si un groupe existe déjà,
cliquez sur Tous pour ouvrir une fenêtre contextuelle dans laquelle vous pouvez le sélectionner.
6.Personnaliser d’autres paramètres
oMobile Device Connector sera automatiquement sélectionné. Si vous disposez de plusieurs Connecteurs
de périphérique mobile, sélectionnez le nom de domaine complet (FQDN) de celui que vous voulez
utiliser. Si vous n’avez pas encore installé le Connecteur de périphérique mobile, reportez-vous aux
chapitres Installation du Connecteur de périphérique mobile - Windows ou Linux pour obtenir des
instructions d’installation.
oLicence : cliquez sur Sélectionner, puis choisissez la licence utilisée pour l'activation. Une tâche client
Activation du produit est créée pour le périphérique mobile. Une unité de licence est utilisée (une pour
chaque périphérique mobile).
oBalises : sélectionnez ou ajoutez des balises adéquates pour identifier l'appareil mobile.
7.Accédez à Configuration du produit.
8. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
9. Accédez à Liste.
10. Liste des périphériques : indiquez les périphériques mobiles à inscrire.
• Pour ajouter : vous devez saisir manuellement l'adresse électronique associée à l'appareil mobile
auquel l'e-mail d'inscription sera envoyé. Si vous affectez un utilisateur à l'appareil mobile en cliquant
sur Coupler avec un utilisateur existant et en sélectionnant l'utilisateur, l'adresse e-mail est remplacée
par celle spécifiée dans l'écran Autres > Utilisateurs de l'ordinateur. Si vous souhaitez ajouter un autre
périphérique mobile, cliquez de nouveau sur Ajouter et fournissez les informations obligatoires.
• Ajouter un utilisateur : vous pouvez ajouter des périphériques en cochant les cases à cocher
d'utilisateur dans Autre > Utilisateurs des ordinateurs. Pour faire des corrections à la liste des
périphériques mobiles à inscrire, cliquez sur Découpler. Une fois que vous avez découplé un utilisateur
affecté, celui-ci est indiqué comme n'étant pas couplé. Cliquez sur Coupler pour sélectionner
447
l'utilisateur de votre choix pour un périphérique non couplé. Cliquez sur l'icône représentant une
corbeille pour supprimer une entrée.
• Importer un fichier CSV : méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles.
Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir
Importer un fichier CSV).
• Coller à partir du Presse-papiers : Importez une liste personnalisée des adresses séparées par des
délimiteurs personnalisés (cette fonctionnalité fonctionne de la même manière que l'importation d'un
fichier CSV).
Il est recommandé d'affecter au moins un utilisateur à un périphérique mobile. Si vous souhaitez utiliser
des politiques personnalisées sur iOS, un utilisateur doit être affecté à un périphérique.
Lorsque vous utilisez la méthode d'importation de fichier CSV, il est recommandé de spécifier un nom de
périphérique dans chaque entrée. Il s'agit du nom de périphérique affiché dans la section Ordinateurs. Si
vous laissez le champ Nom du périphérique vide, l'adresse électronique est utilisée et s'affiche en tant que
nom du périphérique dans les sections Ordinateurs et Groupes. Cela peut toutefois prêter à confusion,
tout particulièrement si vous utilisez la même adresse électronique pour inscrire plusieurs périphériques.
Cette adresse électronique apparaît plusieurs fois et vous empêche de faire la différence entre les
périphériques.
11. Accédez à Inscription.
12. Aperçu de l'e-mail : un modèle de message prédéfini contient les détails requis pour l'inscription du
côté de l'utilisateur. Dans le message électronique d'inscription, les instructions figurent sous le contenu et
contiennent un nom de périphérique (ou une adresse électronique) avec un lien d'inscription (URL). De
plus, chaque périphérique est associé à un lien d'inscription (URL) qui lui est propre. Le message
électronique contient également des instructions qui doivent être suivies par les utilisateurs de
périphérique mobile (iOS et Android) afin d'effectuer l'inscription.
13. Lorsque vous cliquez sur Envoyer, un message est envoyé à chaque adresse électronique. Il contient les
liens d'inscription adéquats et des instructions.
14. Pour effectuer l'inscription des appareils mobiles, suivez ces procédures ou demandez aux
utilisateurs/possesseurs des appareils mobiles de les suivre :
• Inscription de périphérique Android
• Inscription de périphérique iOS
Inscription distincte via un lien ou un code QR
Lorsque vous inscrivez un périphérique mobile à l'aide d'un lien d'inscription ou d'un code QR, vous avez besoin
d'un accès physique au périphérique. De plus, pour pouvoir utiliser le code QR, un lecteur ou un scanner de code
QR doit être installé sur le périphérique mobile.
Si vous disposez d'un grand nombre de périphériques mobiles, il est recommandé d'utiliser la méthode
d'inscription par courrier électronique.
1.Pour ajouter de nouveaux périphériques mobiles, accédez à la section Ordinateurs. Sélectionnez le
groupe statique auquel vous souhaitez ajouter les périphériques mobiles, puis cliquez sur Ajouter un
448
appareil > Périphériques mobiles.
2.Accédez à la section Général.
3.Sélectionner un type : sélectionnez Android ou iOS/iPadOS.
4.Distribution : sélectionnez Scanner le QR code.
5.Groupe parent : si vous ne disposez pas d'un groupe statique spécifique pour les périphériques mobiles, il
est recommandé d'en créer un (appelé Périphériques mobiles, par exemple). Si un groupe existe déjà,
cliquez sur Tous pour ouvrir une fenêtre contextuelle dans laquelle vous pouvez le sélectionner.
6.Personnaliser d’autres paramètres
oMobile Device Connector sera automatiquement sélectionné. Si vous disposez de plusieurs Connecteurs
de périphérique mobile, sélectionnez le nom de domaine complet (FQDN) de celui que vous voulez
utiliser. Si vous n’avez pas encore installé le Connecteur de périphérique mobile, reportez-vous aux
chapitres Installation du Connecteur de périphérique mobile - Windows ou Linux pour obtenir des
instructions d’installation.
oLicence : cliquez sur Sélectionner, puis choisissez la licence utilisée pour l'activation. Une tâche client
Activation du produit est créée pour le périphérique mobile. Une unité de licence est utilisée (une pour
chaque périphérique mobile).
oBalises : sélectionnez ou ajoutez des balises adéquates pour identifier l'appareil mobile.
7.Accédez à Configuration du produit.
8. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
9. Accédez à Liste.
10. Liste des périphériques : indiquez les périphériques mobiles à inscrire.
• Pour ajouter : vous devez saisir manuellement l'adresse électronique associée à l'appareil mobile
auquel l'e-mail d'inscription sera envoyé. Si vous affectez un utilisateur à l'appareil mobile en cliquant
sur Coupler avec un utilisateur existant et en sélectionnant l'utilisateur, l'adresse e-mail est remplacée
par celle spécifiée dans l'écran Autres > Utilisateurs de l'ordinateur. Si vous souhaitez ajouter un autre
périphérique mobile, cliquez de nouveau sur Ajouter et fournissez les informations obligatoires.
• Ajouter un utilisateur : vous pouvez ajouter des périphériques en cochant les cases à cocher
d'utilisateur dans Autre > Utilisateurs des ordinateurs. Pour faire des corrections à la liste des
périphériques mobiles à inscrire, cliquez sur Découpler. Une fois que vous avez découplé un utilisateur
affecté, celui-ci est indiqué comme n'étant pas couplé. Cliquez sur Coupler pour sélectionner
l'utilisateur de votre choix pour un périphérique non couplé. Cliquez sur l'icône représentant une
corbeille pour supprimer une entrée.
• Importer un fichier CSV : méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles.
Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir
Importer un fichier CSV).
449
• Coller à partir du Presse-papiers : Importez une liste personnalisée des adresses séparées par des
délimiteurs personnalisés (cette fonctionnalité fonctionne de la même manière que l'importation d'un
fichier CSV).
11. Une fois que vous avez cliqué sur Continuer, la liste des appareils s'affiche avec le lien (URL) et le QR
code d'inscription correspondants. Saisissez manuellement l'URL complète dans le navigateur Web du
périphérique mobile (https://eramdm:9980/token, par exemple ; le jeton sera différent pour chaque
périphérique mobile) ou envoyez cette URL par d'autres moyens au périphérique mobile. Vous pouvez
également utiliser le code QR fourni, ce qui peut être plus pratique que de saisir l'URL. Sachez toutefois que
l'utilisation d'un code QR nécessite l'installation d'un lecteur ou d'un scanner de code QR sur le
périphérique mobile.
12. Une fois que vous avez terminé l'inscription de tous les appareils sélectionnés, cliquez sur Terminer.
13. Pour effectuer l'inscription des périphériques mobiles, suivez les instructions détaillées suivantes :
oInscription de périphérique Android
oInscription de périphérique iOS
Détenteur de l’appareil Android (uniquement
Android 7 et versions ultérieures)
Lorsque vous inscrivez un périphérique mobile Android à l'aide d'un code QR d'inscription, vous avez besoin d'un
accès physique au périphérique. En outre, cette inscription n'est possible que sur un périphérique réinitialisé ou
avec les paramètres d'usine.
Il n'est pas possible d'utiliser une inscription par courrier électronique pour une inscription en masse des
périphériques Android en tant que possesseur de périphérique.
1.Pour ajouter de nouveaux périphériques mobiles, accédez à la section Ordinateurs. Sélectionnez le
groupe statique auquel vous souhaitez ajouter les périphériques mobiles, puis cliquez sur Ajouter un
appareil > Périphériques mobiles.
2.Accédez à la section Général.
3.Sélectionner un type : sélectionner Détenteur de l’appareil Android (uniquement Android 7 et versions
ultérieures).
4.Distribution : sélectionnez Scanner le QR code.
5.Groupe parent : si vous ne disposez pas d'un groupe statique spécifique pour les périphériques mobiles, il
est recommandé d'en créer un (appelé Périphériques mobiles, par exemple). Si un groupe existe déjà,
cliquez sur Tous pour ouvrir une fenêtre contextuelle dans laquelle vous pouvez le sélectionner.
6.Personnaliser d’autres paramètres
oMobile Device Connector sera automatiquement sélectionné. Si vous disposez de plusieurs Connecteurs
de périphérique mobile, sélectionnez le nom de domaine complet (FQDN) de celui que vous voulez
utiliser. Si vous n’avez pas encore installé le Connecteur de périphérique mobile, reportez-vous aux
450
chapitres Installation du Connecteur de périphérique mobile - Windows ou Linux pour obtenir des
instructions d’installation.
oLicence : cliquez sur Sélectionner, puis choisissez la licence utilisée pour l'activation. Une tâche client
Activation du produit est créée pour le périphérique mobile. Une unité de licence est utilisée (une pour
chaque périphérique mobile).
oBalises : sélectionnez ou ajoutez des balises adéquates pour identifier l'appareil mobile.
7.Accédez à Configuration du produit.
8. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
9. Accédez à Liste.
10. Liste des périphériques : indiquez les périphériques mobiles à inscrire.
• Pour ajouter : vous devez saisir manuellement l'adresse électronique associée à l'appareil mobile
auquel l'e-mail d'inscription sera envoyé. Si vous affectez un utilisateur à l'appareil mobile en cliquant
sur Coupler avec un utilisateur existant et en sélectionnant l'utilisateur, l'adresse e-mail est remplacée
par celle spécifiée dans l'écran Autres > Utilisateurs de l'ordinateur. Si vous souhaitez ajouter un autre
périphérique mobile, cliquez de nouveau sur Ajouter et fournissez les informations obligatoires.
• Ajouter un utilisateur : vous pouvez ajouter des périphériques en cochant les cases à cocher
d'utilisateur dans Autre > Utilisateurs des ordinateurs. Pour faire des corrections à la liste des
périphériques mobiles à inscrire, cliquez sur Découpler. Une fois que vous avez découplé un utilisateur
affecté, celui-ci est indiqué comme n'étant pas couplé. Cliquez sur Coupler pour sélectionner
l'utilisateur de votre choix pour un périphérique non couplé. Cliquez sur l'icône représentant une
corbeille pour supprimer une entrée.
• Importer un fichier CSV : méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles.
Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir
Importer un fichier CSV).
• Coller à partir du Presse-papiers : Importez une liste personnalisée des adresses séparées par des
délimiteurs personnalisés (cette fonctionnalité fonctionne de la même manière que l'importation d'un
fichier CSV).
11. Une fois que vous avez cliqué sur Continuer, la liste des appareils s'affiche avec le lien (URL) et le QR
code d'inscription correspondants. Saisissez manuellement l'URL complète dans le navigateur Web du
périphérique mobile (https://eramdm:9980/token, par exemple ; le jeton sera différent pour chaque
périphérique mobile) ou envoyez cette URL par d'autres moyens au périphérique mobile. Vous pouvez
également utiliser le code QR fourni, ce qui peut être plus pratique que de saisir l'URL. Sachez toutefois que
l'utilisation d'un code QR nécessite l'installation d'un lecteur ou d'un scanner de code QR sur le
périphérique mobile.
12. Une fois que vous avez terminé l'inscription de tous les appareils sélectionnés, cliquez sur Terminer.
13. Suivez ces étapes sur le périphérique Android pour effectuer l'inscription.
451
Créer une politique pour MDM iOS - Compte Exchange
ActiveSync
Cette politique régit tous les paramètres de l'appareil iOS. Ces paramètres s’appliquent aux appareils iOS ABM et
autres qu'ABM.
• Les paramètres ABM uniquement sont signalés par une icône ABM
. Ils s'appliquent uniquement
aux appareils iOS qui ont été inscrits sur le portail ABM Apple. Il est recommandé de ne pas personnaliser
ces paramètres ABM uniquement lors de la création d'une politique pour des appareils iOS autres qu'ABM.
• Certains paramètres ne peuvent être appliqués que sur un appareil iOS équipé d'une version spécifique
d'iOS. Ces paramètres sont signalés par une icône représentant la version d'iOS.
o iOS version 9.0 et versions ultérieures
o iOS version 9.3 et versions ultérieures
o iOS version 8.1.3 et versions ultérieures
oiOS version 11.0 et versions ultérieures
• Si les deux icônes (icône ABM et icône de version d'iOS) figurent en regard d'un paramètre spécifique,
l'appareil doit répondre aux deux exigences (sinon, il ne sera pas possible de gérer correctement le
paramètre).
Reportez-vous à l'exemple de scénario ci-dessous qui explique comment utiliser la politique MDM iOS lorsque
vous souhaitez configurer un compte Mail Microsoft Exchange :
Vous pouvez utiliser cette politique pour configurer des Contacts, un Calendrier et un compte Mail Microsoft
Exchange sur les périphériques mobiles iOS des utilisateurs. L'avantage d'une telle politique est qu'il vous suffit de
la créer une seule fois pour l'appliquer ensuite à de nombreux périphériques mobiles iOS sans devoir les
configurer un à un séparément. C'est possible à l'aide des attributs des utilisateurs d'Active Directory. Vous devez
spécifier une variable, comme ${exchange_login/exchange}. Celle-ci sera remplacée par une valeur d'Active
Directory pour un utilisateur en particulier.
Si vous n'utilisez pas Microsoft Exchange ni Exchange ActiveSync, vous pouvez configurer manuellement chaque
service (Comptes de messagerie, Comptes de contacts, Comptes LDAP, Comptes de calendrier et Comptes de
calendrier avec abonnement).
L'exemple qui suit illustre la création et l'application d'une nouvelle politique pour configurer automatiquement
Mail, Contacts et Calendrier pour chaque utilisateur d'un périphérique mobile iOS en utilisant le protocole
Exchange ActiveSync (EAS) pour synchroniser ces services.
Avant de définir cette politique, veillez à avoir effectué les étapes décrites dans Mobile Device
Management.
452
Général
Saisissez un nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez ESET MDM pour iOS dans la liste déroulante, cliquez sur Autres pour développer les catégories, puis
cliquez sur Modifier en regard de l'option Comptes Exchange ActiveSync.
Cliquez sur Ajouter et spécifiez les détails de votre compte Exchange ActiveSync. Vous pouvez utiliser des
variables pour certains champs (sélectionnez-les dans la liste déroulante), par exemple Utilisateur ou Adresse
électronique. Elles seront remplacées par des valeurs réelles venant de Utilisateurs des ordinateurs lors de
l'application d'une politique.
453
• Nom du compte : saisissez le nom du compte Exchange.
• Hôte Exchange ActiveSync : spécifiez le nom d'hôte du serveur Exchange ou son adresse IP.
• Utiliser SSL : cette option est activée par défaut. Elle indique si le serveur Exchange utilise le protocole SSL
(Secure Sockets Layer) pour l'authentification.
• Domaine : ce champ est facultatif. Vous pouvez saisir le domaine auquel ce compte appartient.
• Utilisateur : nom de connexion Exchange. Sélectionnez la variable appropriée dans la liste déroulante pour
utiliser un attribut à partir de votre Active Directory pour chaque utilisateur.
• Adresse de courriel - Sélectionnez la variable appropriée dans la liste déroulante pour utiliser un attribut à
partir de votre Active Directory pour chaque utilisateur.
• Mot de passe : facultatif. Nous recommandons de laisser ce champ vide. S'il est vide, les utilisateurs seront
invités à créer leurs propres mots de passe.
• Jours antérieurs de courrier à synchroniser : sélectionnez dans la liste déroulante le nombre de jours à
synchroniser dans le passé.
• Certificat d'identité : informations d'identification pour la connexion à ActiveSync.
• Autoriser le déplacement des messages : si cette option est activée, les messages peuvent être déplacés
d'un compte à un autre.
• Autoriser la synchronisation des adresses récentes : si cette option est activée, l'utilisateur est autorisé à
synchroniser des adresses utilisées récemment entre périphériques.
• Utiliser uniquement dans Mail : activez cette option si vous ne souhaitez autoriser que l'application Mail à
454
envoyer des messages électroniques sortants à partir de ce compte.
• Utiliser S/MIME : activez cette option pour utiliser le chiffrement S/MIME pour les messages
électroniques sortants.
• Certificat de signature : informations d'identification pour la signature des données MIME.
• Certificat de chiffrement : informations d'identification pour le chiffrement des données MIME.
• Activer le changement de chiffrement par message : autoriser l'utilisateur à choisir de chiffrer ou non
chaque message.
Si vous ne spécifiez pas de valeur et laissez le champ vide, les utilisateurs de périphériques mobiles seront
invités à entrer cette valeur. Par exemple, un Mot de passe.
• Ajouter un certificat : vous pouvez ajouter des certificats Exchange spécifiques (identité utilisateur,
signature numérique ou certificat de chiffrement) si nécessaire.
En respectant la procédure qui précède, vous pouvez, si vous le souhaitez, ajouter plusieurs comptes
Exchange ActiveSync. De cette manière, plus de comptes seront configurés sur un périphérique mobile. Au
besoin, vous pouvez également modifier des comptes existants.
Attribuer
Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette
politique.
455
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les
ordinateurs ou les groupes souhaités, puis cliquez sur OK.
Pour affecter tous les ordinateurs d’un groupe, affectez le groupe au lieu de chaque ordinateur pour éviter
un ralentissement de la console web.
La console web affiche un avertissement si vous sélectionnez un trop grand nombre d’ordinateurs.
456
Résumé
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée aux cibles
après la prochaine connexion à ESET PROTECT Server (selon l’intervalle de connexion de l’Agent).
Créer une politique pour MDC pour activer APN/ABM
pour l'inscription iOS
Lorsque vous modifiez le certificat HTTPS utilisé dans votre politique pour MDC, procédez comme suit pour
éviter de déconnecter les périphériques mobiles de MDM :
1. Créez et appliquez la politique qui utilise le nouveau certificat HTTPS.
2. Autorisez les périphériques à se connecter au serveur MDM et à recevoir la nouvelle politique.
3. Vérifiez que les périphériques utilisent le nouveau certificat HTTPS (l'échange de certificats HTTPS est
terminé).
4. Les périphériques recevront la nouvelle politique dans au moins 72 heures. Une fois que tous les
périphériques ont reçu la nouvelle stratégie (l'alerte MDM Core : « Le changement du certificat HTTPS est
toujours en cours. L'ancien certificat est toujours utilisé » n'est plus affiché dans l'onglet Alertes), vous
pouvez supprimer l'ancienne politique.
Voici un exemple de création d'une politique pour le Connecteur de périphérique mobile ESET destinée à activer
le service APNS (Apple Push Notification Services) et la fonctionnalité du programme d'inscription de
périphériques iOS. Elle est nécessaire pour l'inscription de périphériques iOS. Avant de configurer cette politique,
créez un certificat APN et faites-le signer par Apple sur le portail de certificats push Apple pour qu'il devienne un
457
certificat signé ou Certificat APNS. Pour obtenir des instructions pas à pas sur ce processus, consultez la section
Certificat APN.
Général
Saisissez un nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez Connecteur de périphérique mobile ESET dans la liste déroulante.
Si vous avez installé le serveur MDM à l'aide du programme d'installation tout-en-un (et non pas en tant
que composant ou composant autonome), le certificat HTTPS a été généré automatiquement pendant
l'installation. Pour tous les autres cas, vous devez appliquer un certificat HTTPS personnalisé. Vous
trouverez des informations supplémentaires à la suite de la première étape de la rubrique Mobile Device
Management.
Vous pouvez utiliser le certificat ESET PROTECT (signé par l'autorité de certification ESET PROTECT) ou un
certificat personnalisé. Vous pouvez également définir la date pour Forcer le changement du certificat.
Pour plus d'informations, cliquez l'info-bulle en regard de ce paramètre.
Remplacez la chaîne Organization par le nom réel de votre organisation. Ce champ est utilisé par le
générateur de profil d'inscription pour inclure cette information dans le profil.
Sous Général, vous pouvez éventuellement télécharger votre certificat HTTPS pour l'inscription dans le
certificat de signature du profil d'inscription (cela a uniquement une incidence sur l'inscription autre qu'ABM).
Ainsi, la page d'inscription des périphériques iOS visitée pendant l'inscription sera signée et les périphériques
seront visibles dans le fichier Signé par selon le certificat.
458
Télécharger les certificats Apple pour l'inscription iOS : accédez à Service de notification Push Apple et
téléchargez le Certificat APNS et une Clé privée APNS.
459
Certificat APNS (signé par Apple) : cliquez sur l'icône du dossier et recherchez le certificat APNS pour le
télécharger. Il s'agit du fichier que vous avez téléchargé à partir du portail Apple Push Certificates Portal.
Clé privée APNS : cliquez sur l'icône du dossier et recherchez la clé privée APNS pour la télécharger. Il s'agit du
fichier que vous avez téléchargé pendant la création du certificat APN/ABM.
Programme d'amélioration du produit : activez ou désactivez la transmission des rapports de défaillance et des
données de télémétrie anonymes à ESET.
Journalisation > Niveau de détail du journal de suivi : définissez le détail de journal qui détermine le niveau
d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus
importantes).
Si vous créez cette politique pour l'inscription iOS avec le Programme d'inscription des appareils Apple, accédez à
Apple Business Manager (ABM).
Apple Business Manager (ABM) : ces paramètres sont destinés à ABM uniquement.
460
Après la configuration initiale, si ces paramètres seront modifiés, vous devrez réinitialiser les paramètres
d'usine et réinscrire tous les appareils iOS concernés afin d'appliquer les modifications.
Charger le jeton d'autorisation : cliquez sur l'icône du dossier et recherchez le jeton du serveur ABM. Il s'agit du
fichier que vous avez téléchargé lors de la création du serveur MDM virtuel à partir du portail Programme
d'inscription des appareils Apple (ABM).
Installation obligatoire : l'utilisateur ne sera pas en mesure d'utiliser le périphérique sans l'installation du profil
MDM.
Autoriser l'utilisateur à supprimer le profil MDM : le périphérique doit être en mode Supervisé pour empêcher
l'utilisateur de supprimer le profil MDM.
Exiger une connexion au domaine : l'utilisateur devra saisir des informations d'identification du domaine dans
l'assistant de configuration du périphérique.
Ignorer les éléments de configuration : ce paramètre permet de choisir quelles étapes de configuration initiale
seront ignorées pendant la configuration iOS. Vous trouverez des informations supplémentaires sur chacune de
ces étapes dans l'article de la base de connaissances Apple.
Attribuer
Sélectionnez le périphérique qui héberge le serveur MDM ciblé par la politique.
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez
l'instance du Connecteur de périphérique mobile à laquelle vous souhaitez appliquer la politique et cliquez sur
OK.
461
Résumé
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Créer une politique pour appliquer des restrictions sur
iOS et ajouter une connexion Wi-Fi
Vous pouvez créer une politique pour périphériques mobiles iOS afin d'appliquer certaines restrictions. Il vous est
également possible de définir plusieurs connexions Wi-Fi de sorte que, par exemple, les utilisateurs soient
automatiquement connectés au réseau Wi-Fi de l'entreprise sur différents sites. Cela s'applique également aux
connexions VPN.
Les restrictions que vous pouvez appliquer à un périphérique mobile iOS sont classées en catégories. Ainsi, il est
possible de désactiver FaceTime et l'utilisation de la caméra, de désactiver certaines fonctionnalités d'iCloud,
d'optimiser les options de sécurité et de confidentialité ou de désactiver des applications spécifiques.
Les restrictions qu'il est possible ou non d'appliquer dépendent de la version d'iOS utilisée par les
périphériques clients. iOS 8.x et les versions plus récentes sont prises en charge.
L'exemple suivante illustre la désactivation de la caméra et des apps FaceTime et l'ajout de détails de connexion
Wi-Fi à la liste afin que le périphérique mobile iOS se connecte à un réseau Wi-Fi chaque fois qu'il est détecté. Si
vous utilisez l'option Rejoindre automatiquement les périphériques mobiles iOS se connecteront à ce réseau par
défaut. Le paramètre de la politique prendra le pas sur la sélection manuelle d'un réseau Wi-Fi par l'utilisateur.
Général
Saisissez un nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez ESET Mobile Device Management pour iOS, cliquez sur Restrictions pour afficher les catégories.
Utilisez le bouton bascule en regard de Autoriser l'utilisation de la caméra pour la désactiver. La caméra étant
désactivée, FaceTime le sera automatiquement aussi. Si vous ne souhaitez désactiver que FaceTime, laissez la
caméra activée et utilisez le bouton bascule en regard de Autoriser FaceTime pour désactiver l'application.
462
Après avoir configuré Restrictions, cliquez sur Autres, puis sur Modifier en regard de Liste des connexions Wi-Fi.
Une fenêtre s'ouvre avec la liste des connexions Wi-Fi. Cliquez sur Ajouter et spécifiez les détails de connexion du
réseau Wi-Fi que vous souhaitez ajouter. Cliquez sur Enregistrer.
• Identificateur SSID (Service Set Identifier) : identificateur SSID du réseau Wi-FI à utiliser.
• Rejoindre automatiquement : facultatif (activé par défaut), le périphérique rejoint automatiquement ce
463
réseau.
Paramètres de sécurité :
• Type de chiffrement : sélectionnez le chiffrement approprié dans la liste déroulante. Veillez à ce que cette
valeur corresponde bien aux possibilités du réseau Wi-Fi.
• Mot de passe : saisissez le mot de passe qui sera utilisé pour l'authentification lors de la connexion au
réseau Wi-Fi.
Paramètres du proxy : facultatif. Si votre réseau utilise un proxy, spécifiez les valeurs en conséquence.
Attribuer
Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette
politique.
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les
ordinateurs ou les groupes souhaités, puis cliquez sur OK.
Pour affecter tous les ordinateurs d’un groupe, affectez le groupe au lieu de chaque ordinateur pour éviter
un ralentissement de la console web.
La console web affiche un avertissement si vous sélectionnez un trop grand nombre d’ordinateurs.
464
Résumé
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée aux cibles
après la prochaine connexion à ESET PROTECT Server (selon l’intervalle de connexion de l’Agent).
Profil de configuration MDM
Vous pouvez configurer le profil pour imposer des politiques et des restrictions sur le périphérique mobile géré.
Nom du profil
Brève description
Code secret
Impose aux utilisateurs finaux de protéger leurs périphériques à l'aide de codes secrets
chaque fois qu'ils quittent l'état inactif. Cela garantit le maintien de la protection des
informations confidentielles de l'entreprise sur les périphériques gérés. Si plusieurs profils
définissent des codes secrets sur un même périphérique, c'est la politique la plus
restrictive qui est appliquée.
Restrictions
Les profils de restriction limitent les fonctionnalités disponibles pour les utilisateurs de
périphériques gérés en restreignant l'utilisation d'autorisations spécifiques liées aux
fonctionnalités et aux applications du périphérique, à iCloud, à la sécurité et la
confidentialité.
Liste des connexions Les profils Wi-Fi pousse des paramètres Wi-Fi de l'entreprise directement vers des
Wi-Fi
périphériques gérés pour accès instantané.
465
Nom du profil
Brève description
Liste des connexions Les profile VPN poussent des paramètres de réseau privé virtuel de l'entreprise
VPN
directement vers des périphériques gérés pour que les utilisateurs puissent accéder en
toute sécurité à l'infrastructure de l'entreprise à partir de sites distants.
Nom de la connexion : consultez le nom de la connexion affiché sur le périphérique.
Type de connexion : choisissez le type de connexion activé par ce profil. Chaque type de
connexion active différentes fonctionnalités.
Serveur : saisissez le nom d'hôte ou l'adresse IP du serveur avec lequel la connexion est
établie.
Comptes de
messagerie
Permet à l'administrateur de configurer des comptes de messagerie IMAP/POP3.
Comptes Exchange
ActiveSync
Les profils Exchange ActiveSync permettent aux utilisateurs finaux d'accéder à
l'infrastructure de messagerie push de l'entreprise. Il convient de noter que quelques
champs sont préremplis et des options qui ne s'appliquent qu'à iOS 5+ .
CalDAV - Comptes de CalDAV offre des options de configuration permettant aux utilisateurs finaux d'effectuer
calendrier
une synchronisation sans fil avec le serveur CalDAV de l'entreprise.
CardDAV - Comptes
de contacts
Cette section permet la configuration spécifique de services CardDAV.
Comptes de
calendrier avec
abonnement
Les calendriers avec abonnement permettent la configuration des calendriers.
Gestion des mises à jour du système d'exploitation
ESET Endpoint Security pour Android permet à un administrateur de gérer les mises à jour du système
d’exploitation Android sur les appareils Android administrés.
Cette fonctionnalité requiert ESET Endpoint Security pour Android version 3.0. L'appareil Android doit être
en plus inscrit en mode Détenteur de l’appareil.
Pour gérer les mises à jour du système d’exploitation sur les appareils administrés, créez une politique :
1. Cliquez sur Politiques > Nouvelle politique.
2. Dans Paramètres, sélectionnez ESET Endpoint Security pour Android (2+).
3. Dans Sécurité de l’appareil, sélectionnez Sécurité de l'appareil et activez le paramètre Activer la sécurité
de l’appareil.
4. Pour activer la fonctionnalité de gestion du système d’exploitation, accédez à Gestion des mises à jour du
système et activez Gérer les mises à jour système.
Dans cette section, vous pouvez définir les différentes règles du système d’exploitation Android mis à jour sur les
appareils Android administrés :
• Politique de mise à jour du système :
oAutomatique : la mise à jour du système d’exploitation Android est exécutée sans délai.
oFenêtre : la mise à jour du système d’exploitation Android n’est exécutée que pendant une fenêtre de
466
maintenance spécifiée dans le paramètre Fenêtre de maintenance quotidienne.
oReporté de 30 jours : la mise à jour du système d'exploitation Android sera exécutée 30 jours après sa date
de sortie.
• Fenêtre de maintenance quotidienne : définissez une heure spécifique pour l’exécution de la mise à jour du
système d’exploitation sur l’appareil Android administré.
• Périodes de blocage : Indiquez plusieurs périodes pendant lesquelles les appareils ne peuvent pas être mis à
jour.
Filtrage web pour Android
Utilisez ESET Endpoint Security pour Android pour réguler l'accès aux sites web sur vos appareils Android
administrés. Le filtrage web permet de réguler l'accès aux sites web susceptibles de violer les droits de propriété
intellectuelle et de protéger votre entreprise contre les risques de responsabilité juridique. L'objectif est
d'empêcher les employés d'accéder à des pages dont le contenu est inapproprié ou nuisible, et à des pages qui
peuvent avoir un impact négatif sur la productivité.
Le filtrage web pour Android est pris en charge par ESET Endpoint Security pour Android version 3.0 et
ultérieure.
Par défaut, le filtrage web est désactivé. Pour l'activer, vous devez créer une politique :
1. Cliquez sur Politiques > Nouvelle politique.
2. Dans la fenêtre Nouvelle politique, accédez à Paramètres et sélectionnez ESET Endpoint Security pour
Android (2+).
3. Dans la section Protection Web de la politique, activez Filtrage web.
4. Liens ou catégories spécifiques à la liste blanche et à la liste noire.
Règles du filtrage web
Utilisez la politique du filtrage web pour spécifier une liste d'URL pour trois catégories différentes :
• Liste noire : permet de bloquer l'URL sans option ni accès.
• Liste blanche : permet d'autoriser l'accès à l'URL.
• Avertissement : avertit l'utilisateur à propos de l'URL mais lui donne la possibilité d'y accéder.
Chacune de ces sections peut être gérée par les actions suivantes :
• Ajouter : permet d'ajouter un enregistrement avec une adresse URL spécifique.
• Modifier : permet de modifier une adresse URL existante.
• Supprimer : permet de supprimer un rapport existant d'une adresse URL.
467
• Importer : permet d'importer une liste de nouvelles adresses URL dans la catégorie.
• Exporter : permet d'exporter une liste d'adresses URL depuis la catégorie sélectionnée.
Pour les règles qui contrôlent l'accès à un site web donné, saisissez l'URL complète dans le champ URL.
Les symboles spéciaux * (astérisque) et ? (point d'interrogation) peuvent être utilisés dans le champ URL.
Lors de l'ajout d'une adresse de domaine, tout le contenu situé sur ce domaine et tous les sous-domaines
(par exemple subdomain.domain.com) sera bloqué ou autorisé en fonction de l'action choisie.
Une autre solution consiste à autoriser/bloquer tout un ensemble d'URL en fonction de leur catégorie sous Règles
de catégorie.
Dans la fenêtre Règles de catégorie, sélectionnez une action pour une catégorie spécifique d’URL et spécifiez la
sous-catégorie à affecter :
• Autoriser : permet d'autoriser l'accès à l'URL d'une catégorie sélectionnée.
• Bloquer : permet de bloquer l'accès à l'URL d'une catégorie sélectionnée.
• Avertir : permet d'avertir l'utilisateur à propos de l'URL d'une catégorie sélectionnée.
Gestion des mises à jour du système d'exploitation
ESET Endpoint Security pour Android permet à un administrateur de gérer les mises à jour du système
d’exploitation Android sur les appareils Android administrés.
Cette fonctionnalité requiert ESET Endpoint Security pour Android version 3.0. L'appareil Android doit être
en plus inscrit en mode Détenteur de l’appareil.
Pour gérer les mises à jour du système d’exploitation sur les appareils administrés, créez une politique :
1. Cliquez sur Politiques > Nouvelle politique.
2. Dans Paramètres, sélectionnez ESET Endpoint Security pour Android (2+).
3. Dans Sécurité de l’appareil, sélectionnez Sécurité de l'appareil et activez le paramètre Activer la sécurité
de l’appareil.
4. Pour activer la fonctionnalité de gestion du système d’exploitation, accédez à Gestion des mises à jour du
système et activez Gérer les mises à jour système.
Dans cette section, vous pouvez définir les différentes règles du système d’exploitation Android mis à jour sur les
appareils Android administrés :
• Politique de mise à jour du système :
oAutomatique : la mise à jour du système d’exploitation Android est exécutée sans délai.
oFenêtre : la mise à jour du système d’exploitation Android n’est exécutée que pendant une fenêtre de
maintenance spécifiée dans le paramètre Fenêtre de maintenance quotidienne.
468
oReporté de 30 jours : la mise à jour du système d'exploitation Android sera exécutée 30 jours après sa date
de sortie.
• Fenêtre de maintenance quotidienne : définissez une heure spécifique pour l’exécution de la mise à jour du
système d’exploitation sur l’appareil Android administré.
• Périodes de blocage : Indiquez plusieurs périodes pendant lesquelles les appareils ne peuvent pas être mis à
jour.
Résolutions des problèmes de MDM
Fichiers journaux et configuration MDMCore
Consultez également les fichiers journaux d’autres ESET PROTECT composants.
Emplacement
Windows:
%ProgramData%\ESET\RemoteAdministrator\MDMCore\Configuration
Linux: /etc/opt/eset/RemoteAdministrator/MDMCore
Détails du fichier
• startupconfiguration.ini (Windows),
startupconfiguration.ini (Linux) - Informations de connexion
à la base de données.
• loggerLevel.cfg - Une ligne spécifiant un niveau de journal
de remplacement pour la journalisation. Ce fichier a priorité
sur le paramètre de n’importe quelle politique (et peut être
utilisé si la politique ne peut pas être déployée). Si elle est
reconnue, la ligne «Setting log level from loggerLevel.cfg
override file to XYZ» est sortie du journal de suivi (niveau
d’informations). Valeurs reconnues : all, trace, debug,
information, warning, error, critical, fatal. Une fois l'option
all définie, elle enregistre également toutes les
communications sur les téléphones.
• shouldLogPhoneComm.cfg - Une ligne unique qui indique
si les communications avec les téléphones doivent être
consignées dans un fichier journal distinct. Valeurs
reconnues : 1, true, log.
• skipPnsCertCheck.cfg - Une ligne unique qui indique si le
certificat du service PNS doit être validé.
Windows:
Journaux de suivi de chaque agent dans les sous-dossiers
%ProgramData%\ESET\RemoteAdministrator\MDMCore\Data\MultiAgent d’agent.
Linux: /var/opt/eset/RemoteAdministrator/MDMCore/MultiAgent
Windows:
%ProgramData%\ESET\RemoteAdministrator\MDMCore\Dumps
Linux: /var/opt/eset/RemoteAdministrator/MDMCore/Dumps
Incidents qui n’ont pas encore été envoyés au service ESET
CrashReporting.
Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Logs
Linux: /var/log/eset/RemoteAdministrator/MDMCore
• trace.log, trace.log.<N>.gz - Journal de suivi de MDMCore.
Les fichiers gzippés sont d’anciens contenus du journal.
Windows:
%ProgramData%\ESET\RemoteAdministrator\MDMCore\Logs\Proxy
Linux: /var/log/eset/RemoteAdministrator/MDMCore/Proxy
• trace.log, trace.log.<N>.gz - Journal de suivi du composant
MultiProxy de MDMCore. Les fichiers gzippés sont d’anciens
contenus du journal.
Windows:
%ProgramData%\ESET\RemoteAdministrator\MDMCore\Modules
Linux: /var/opt/eset/RemoteAdministrator/MDMCore/Modules
• em*.dat - Modules du moteur de config et du chargeur.
Windows: %ProgramFiles%\ESET\RemoteAdministrator\MDMCore
Linux: /opt/eset/RemoteAdministrator/MDMCore
Tous les fichiers exécutables requis par MDMCore.
Messages d'erreur MDM
1.Que dois-je faire si le message d'erreur suivant s'affiche : « Le jeton d'inscription est déjà en cours
d'utilisation ou n'est pas valide. » ?
469
Il est probable que vous effectuiez une réinscription avec un ancien jeton d'inscription. Créez un jeton de
réinscription dans la console Web et utilisez-le. Il est également possible que vous effectuiez une seconde
inscription trop rapidement après la première. Vérifiez que le jeton de réinscription est différent du premier. Si ce
n'est pas le cas, patientez quelques minutes, puis réessayez de générer un jeton de réinscription.
2.Que dois-je faire si le message d'erreur suivant s'affiche : « échec de la validation du certificat du
service » ?
Ce message d'erreur indique qu'un problème est lié au certificat du service APNS ou FCM. Il est signalé dans ESET
PROTECT Web Console comme l'un des avertissements suivants sous les alertes de Système MDM :
• Échec de la validation du certificat du service FCM (0x0000000100001002)
• Échec de la validation du certificat du service APNS (0x0000000100001000)
• La validation du certificat du service de commentaires APNS a échoué (0x0000000100001004)
Vérifiez que l'autorité de certification correcte est disponible sur votre système :
• Autorité de certification APNS : Autorité de certification Entrust : doit valider le certificat depuis
gateway.push.apple.com:2195 ;
• Autorité de certification APNS Feedback : Autorité de certification Entrust : doit valider le certificat depuis
feedback.push.apple.com:2196 ;
• Autorité de certification FCM : Autorité de certification GeoTrust Global : doit valider le certificat depuis
android.googleapis.com:443.
L'autorité de certification souhaitée doit être incluse dans le magasin de certificats sur l'ordinateur hôte MDM.
Sous un système Windows, vous pouvez rechercher « Gérer les certificats racines approuvés ». Sous un système
Linux, l'emplacement du certificat dépend de la distribution utilisée. Voici quelques exemples de destinations de
magasins de certificats :
• sous Debian, CentOS : /usr/lib/ssl/cert.pem, /usr/lib/ssl/certs ;
• sous Red Hat : /usr/share/ssl/cert.pem, /usr/share/ssl/certs ;
• la commande openssl version -d renvoie généralement le chemin souhaité.
Si l'autorité de certification souhaitée n'est pas installée sur le système sur lequel Système MDM est exécuté,
installez-la. Après l'installation, redémarrez le service MDC ESET PROTECT.
La validation de certificat est une fonctionnalité de sécurité. Si un avertissement s'affiche dans la console
web, cela peut également indiquer une menace de sécurité.
ESET PROTECT pour les fournisseurs de services gérés
Présentation d'un MSP
Un MSP est un fournisseur de services gérés. Les utilisateurs MSP fournissent généralement des services
informatiques à leurs clients, comme gérer des produits de sécurité (ESET Endpoint Antivirus, par exemple). Ils
ont des exigences différentes et utilisent ESET PROTECT différemment que les entreprises ou les PME (petites et
moyennes entreprises). Consultez les scénarios de déploiement recommandés pour les MSP. Pour plus
470
d’informations sur le programme ESET MSP, contactez votre partenaire ESET local ou visitez la page du
programme ESET Managed Service Provider.
Structure des entités dans le MSP
ESET PROTECT synchronise la structure ESET MSP Administrator avec l’arborescence des groupes statiques dans la
section Ordinateurs de la console web.
• Distributeur : un distributeur est un partenaire ESET et un partenaire MSP ou responsable MSP.
• Responsable MSP : gère plusieurs sociétés MSP. Un responsable peut aussi avoir des clients directs.
• MSP : public cible de ce guide. Un MSP fournit des services à ses clients. Il gère à distance les ordinateurs
des clients, installe les produits ESET et les gère, par exemple.
• MSP géré : similaire à MSP. Le MSP géré est toutefois géré par un responsable MSP.
• Client : utilisateur final des licences de produit ESET. Le client ne doit pas interagir avec les produits ESET.
Spécificités de l'environnement MSP
Le modèle de gestion MSP utilise une configuration d'infrastructure différente de celle d'une entreprise ou d'une
PME. Dans l'environnement MSP, les clients sont généralement situés en dehors du réseau des sociétés MSP.
Même ESET PROTECT Server peut souvent être hébergé en dehors de la société MSP. Les ESET Management
Agents doivent avoir une connectivité directe à ESET PROTECT Server via un accès Internet public. Les
configurations recommandées d'ESMC Server pour les MSP sont les suivantes :
• Hébergé dans un cloud public.
• Hébergé dans le cloud privé d'un MSP. (Vous devez ouvrir certains ports pour rendre ESET PROTECT visible
depuis Internet.)
471
• Hébergé dans un réseau privé MSP. (Si le serveur n'est pas directement visible, utilisez le proxy HTTP pour
transférer les connexions depuis Internet.)
Configurations de base
• Configuration centralisée : les clients accèdent à ESET PROTECT Server via Internet. La console web ESET
PROTECT Console Web peut uniquement être accessible à partir du réseau des sociétés MSP.
• Configuration distribuée : les clients accèdent à ESET PROTECT Server via Internet. La console web ESET
PROTECT Console Web est accessible par MSP via Internet. Si vous rendez la console web accessible depuis
Internet, veillez à activer l'authentification à 2 facteurs.
472
Migration depuis ESMC 7.2
Utilisateurs disposant d'un compte EMA 2 importé et effectuant une mise à niveau depuis ESMC 7.2 :
l'arborescence MSP et la structure des groupes ne sont pas affectées.
Fonctionnalités d'ESET PROTECT pour les utilisateurs
MSP
ESET PROTECT propose un ensemble de fonctionnalités axées sur les utilisateurs MSP. Toutes les fonctionnalités
relatives aux MSP sont activées après avoir importé un compte EMA 2 dans ESET PROTECT.
Assistant de configuration du client
La principale fonctionnalité MSP d'ESET PROTECT . est la configuration du client MSP. Cette fonctionnalité permet
de créer un utilisateurs et un programme d'installation personnalisé d' ESET Management Agent pour le client.
Arborescence MSP
Après avoir importé le compte EMA 2, ESET PROTECT est synchronisé avec le portail ESET MSP
(EMA 2) et crée l'arborescence MSP. L'arborescence MSP est une structure du menu
Ordinateurs qui représente la structure des sociétés de votre compte EMA 2. Les éléments de
l'arborescence MSP utilisent des icônes différentes des appareils et groupes ESET PROTECT.
Vous ne pouvez pas modifier la structure de l'arborescence MSP dans la console web. Ce n'est
qu'après avoir supprimé le compte EMA 2 de la gestion des licences que vous pouvez
commencer à modifier et à supprimer des clients de l'arborescence. La suspension d'une
société dans EMA 2 ne la supprime de l'arborescence MSP d'ESET PROTECT.
473
Groupe Objets partagés
Après la synchronisation du compte MSP, ESET PROTECT crée l'arborescence MSP. Il existe un groupe d'accès
Objets partagés pour chaque MSP et responsable MSP. Vous ne pouvez pas stocker d'ordinateurs dans Objets
partagés. Le groupe Objets partagés n'est pas visible sous Groupes dans Ordinateurs. Les MSP peuvent partager
des objets tels que des politiques et des tâches via le groupe d'accès Objets partagés.
Chaque utilisateur MSP créé à l'aide de l'assistant de configuration de société possède un accès en lecture et peut
utiliser tous les groupes Objets partagés au-dessus de lui. Vous pouvez consulter les jeux d'autorisations attribués
à l'utilisateur pour voir la liste des groupes d'accès. Les utilisateurs peuvent uniquement accéder aux groupes
d'objets partagés en amont, et non aux groupes des responsables MSP.
ESET PROTECT certificats et MSP
Lorsque vous importez le compte EMA 2 dans ESET PROTECT, ESET PROTECT Server crée une autorité de
certification MSP. Celle-ci est stockée dans le groupe statique Objets partagés sous le groupe racine MSP. Il n'y a
qu'une seule autorité de certification MSP, même si vous importez plusieurs comptes. Si vous supprimez l'autorité
de certification MSP, ESET PROTECT en crée une autre après la prochaine synchronisation avec les serveurs de
licences. La synchronisation est effectuée automatiquement une fois par jour.
ESET PROTECT crée un certificat d'Agent homologue après la création d'une société à l'aide de l'assistant de
configuration de client. L'autorité de certification MSP signe ces certificats homologues. Chaque licence est
marquée avec le nom de la société. La création d'un certificat distinct pour chaque entreprise améliore la sécurité
globale.
Si vous souhaitez utiliser la sécurité avancée, il est vivement recommandé de la configurer avant
d'importer le compte MSP.
Si vous supprimez une autorité de certification, tous les ordinateurs utilisant des certificats signés par celle-ci ne
pourront plus se connecter à ESET PROTECT Server. Un redéploiement manuel d'ESET Management Agent sera
nécessaire.
MSP dans l'aperçu de l'état
Vous avez accès à la nouvelle vignette MSP dans l'aperçu de l'état après avoir importé le compte EMA 2. La
vignette MSP affiche des informations de base sur votre compte.
474
Processus de déploiement pour MSP
Si ESET PROTECT n'est pas installé, il est recommandé d'utiliser le programme d'installation tout-en-un Windows
et de suivre le guide d'installation en tenant compte des recommandations suivantes :
• Ne choisissez pas d'installer le proxy HTTP Apache. Les clients contacteront directement les serveurs ESET
(pour les téléchargements, les activations et les mises à jour). Les clients plus importants peuvent avoir leur
propre solution de proxy HTTP locale. Vous pouvez le configurer ultérieurement.
• ESET PROTECT Server doit également avoir une connectivité avec le serveur ESET (pour la synchronisation
avec EMA 2, les téléchargements des mises à jour, etc.).
Une fois ESET PROTECT Server installé, procédez comme suit :
1.Vérifiez que vous disposez d'un compte EMA 2 éligible.
2.Préparez des clients avec au moins une licence. Vous pouvez également utiliser un client existant.
3.Importez votre compte EMA 2 dans ESET PROTECT.
4.Terminez la configuration des clients MSP. Lorsque vous y êtes invité, sélectionnez le Programme
d'installation de l'Agent uniquement.
5.Distribuez et installez le programme d'installation d'ESET Management Agent localement ou à distance.
6.Installez les produits de sécurité ESET et configurez des politiques.
Le schéma ci-dessous est une description détaillée du processus d'inscription des clients MSP.
Déploiement local de l'Agent
Déploiement local du programme d'installation de l'Agent uniquement
Le programme d'installation de l'Agent uniquement est un script (.bat pour Windows et .sh pour Linux et macOS)
qui contient toutes les informations nécessaires pour qu'un ordinateur client télécharge et installe ESET
Management Agent. Si vous effectuez l'installation sur un ordinateur Linux, vérifiez que les conditions préalables
requises sont remplies pour l'ordinateur Linux.
Vous pouvez exécuter le programme d'installation localement ou à partir d'un appareil amovible (clé USB, par
exemple).
475
L'ordinateur client doit disposer d'une connexion Internet pour télécharger le package d'installation de
l'Agent et pour se connecter à ESET PROTECT Server.
Vous pouvez manuellement modifier le script pour ajuster certains paramètres au besoin. Nous le recommandons
uniquement aux utilisateurs expérimentés.
Déploiement local du programme d’installation tout-en-un
Le programme d'installation tout-en-un contient le produit de sécurité ESET de votre choix et un programme
d'installation d'ESET Management Agent préconfiguré.
Pour obtenir des instructions détaillées, consultez le manuel des programmes d'installation.
Déploiement à distance de l'Agent
Déploiement à distance du programme d'installation de l'Agent
uniquement
Le programme d'installation de l'Agent uniquement est un script (.bat pour Windows et .sh pour Linux et macOS)
qui contient toutes les informations nécessaires pour qu'un ordinateur client télécharge et installe ESET
Management Agent. Si vous effectuez l'installation sur un ordinateur Linux, vérifiez que les conditions préalables
requises sont remplies pour l'ordinateur Linux. Vous pouvez distribuer le programme d'installation par e-mail et
laisser l'utilisateur le déployer. Utilisez un outil de gestion à distance tiers pour distribuer et exécuter le script, si
vous en disposez d'un.
L'ordinateur client doit disposer d'une connexion Internet pour télécharger le package d'installation de
l'Agent et pour se connecter à ESET PROTECT Server.
Déploiement à distance du programme d’installation tout-en-un
Le programme d'installation tout-en-un peut être installé à distance, au sein d'un réseau local ou à l'aide d'ESET
Remote Deployment Tool. Pour obtenir des instructions détaillées, consultez la documentation d'ESET Remote
Deployment Tool.
Licences MSP
Comptes éligibles
Pour activer les fonctionnalités MSP dans ESET PROTECT 9.1, vous devez importer votre compte MSP dans la
gestion des licences ESET PROTECT. Vous pouvez importer les types de comptes EMA 2 suivants : MSP, MSP géré
et responsable MSP. Tout compte doit disposer d'au moins une autorisation de lecture pour une société au
minimum, qui peut être sa société mère ou un client. L'accès à la société mère n'est pas nécessaire. Le compte du
distributeur ne peut pas être importé.
476
Informations sur les licences et les entreprises
• Les licences importées de votre compte MSP sont marquées avec le nom de la société. Si la société est
renommée ultérieurement, les balises ne le sont pas automatiquement. Vous pouvez les modifier
manuellement.
• Toutes les licences sont importées d'une manière compatible avec le modèle de sécurité ESET PROTECT.
Chaque utilisateur créé à l'aide de la configuration des clients MSP ne peut voir et utiliser que ses licences.
• Si une société de votre structure MSP ne possède aucune licence au moment de la synchronisation, elle
est synchronisée uniquement avec l'arborescence MSP de l'ordinateur, et non avec celle située dans la
gestion des licences.
• Si vous ajoutez une nouvelle société dans ESET MSP Administrator 2, ESET PROTECT l'ajoute à
l'arborescence MSP après la prochaine synchronisation des licences.
• Les licences d'ESET MSP Administrator 2 sont réparties dans un groupe pour chaque société. Vous ne
pouvez pas retirer une licence du groupe.
• Les noms des sociétés et les sites figurent dans la colonne Utilisateur de licence de la Gestion des licences.
Vous pouvez utiliser les données d'Utilisateur de licence lors de la création d’un rapport.
• Si des licences figurent dans ESET Business Account et ESET MSP Administrator 2 avec les mêmes
informations d'identification, ESET PROTECT synchronise toutes les licences des deux comptes. Toutes les
licences ESET Business Account sont enregistrées dans plusieurs groupes de licences. Les licences d'ESET
MSP Administrator 2 sont réparties dans un groupe pour chaque société. Depuis la version 8.0, ESET
PROTECT prend en charge les sites ESET Business Account pour le fractionnement des licences.
• Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres groupes
de licences associés au même compte. En savoir plus sur la suppression d'une société.
477
Synchronisation à la demande
ESET PROTECT Server est synchronisé avec les serveurs de licences une fois par jour. Si vous avez apporté des
modifications à votre compte MSP et que vous souhaitez mettre à jour l'écran de licence et l'arborescence MSP,
accédez à Gestion des licences > Actions et cliquez sur Synchroniser les licences.
Importation d'un compte MSP
Si vous souhaitez utiliser la sécurité avancée, il est vivement recommandé de la configurer avant
d'importer le compte MSP.
1. Connectez-vous à la console web, puis accédez à Autres > Gestion des licences.
2. Cliquez sur Actions > Ajouter des Ajouter des licences.
3. Sélectionnez l'option ESET Business Account ou ESET MSP Administrator. Saisissez vos informations
d'identification MSP (identifiant EMA 2) dans les champs Identifiant et Mot de passe en dessous.
478
4. Cliquez sur Ajouter des licences pour confirmer.
5. ESET PROTECT synchronise maintenant la structure depuis le portail MSP avec l'arborescence des groupes
statiques dans le menu Ordinateurs de la console web. La structure synchronisée est appelée arborescence
MSP.
L'importation d'un compte MSP comprenant un grand nombre de clients (des milliers) peut prendre
beaucoup de temps, voire des heures.
479
Commencer la configuration du client MSP
Une fois que vous avez importé votre compte MSP et que l'arborescence MSP est synchronisé, vous pouvez
commencer à configurer des sociétés. La configuration du client MSP crée :
• Un programme d'installation d'ESET Management personnalisé ou un programme d'installation groupé
pour l'Agent et un produit de sécurité ESET. La configuration du client MSP ne prend pas en charge la
création des programmes d’installations ESET Full Disk Encryption ou du Connecteur ESET Inspect.
• Un utilisateur MSP qui peut administrer les ordinateurs de la société à l'aide de la console web.
Vous pouvez également ignorer la configuration du client MSP, mais il est recommandé de terminer la
configuration MSP.
Vous pouvez configurer uniquement une société avec au moins un appareil de licence.
1. Dans la fenêtre Ordinateurs, cliquez sur l'icône d'engrenage en regard de la société à configurer, puis
sélectionnez Commencer la configuration du client MSP.
2. Si vous souhaitez enregistrer cette configuration en tant que configuration par défaut, cochez la case sous
l'option Mémoriser les paramètres. Cliquez sur Continuer.
3. Si vous souhaitez créer un programme d'installation personnalisé lors de l'installation (recommandé),
cochez la case sous l'option Créer un programme d'installation.
480
4. Vous pouvez créer deux types de programmes d'installation :
• Programme d’installation de l’agent uniquement (toutes les plates-formes) : vous pouvez installer ce
programme d’installation de script de l'Agent sur les ordinateurs Windows, macOS et Linux.
• Programme d’installation tout-en-un : le programme d’installation est composé d’ESET Management
Agent et du produit de sécurité pour les entreprises ESET (Windows) sélectionné.
Si l’option Programme d’installation tout-en-un n’est pas visible, vérifiez qu’une licence a bien été attribuée à la
société.
J’ai sélectionné le programme d'installation tout-en-un
Produit/Version : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent. Par
défaut, la dernière version est présélectionnée (recommandé). Vous pouvez sélectionner une version antérieure.
Sélectionnez la langue dans le menu déroulant Langue.
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
Pour enregistrer le programme d’installation dans les programmes d’installation en vue d'une utilisation
ultérieure, cochez la case en regard de l'option Enregistrer le programme d’installation dans la section des
programmes d’installation.
Configurations avancées du programme d'installation (recommandé)
Le nom d'hôte du serveur correspond à l'adresse à laquelle les ESET Management Agents se connectent à ESET
PROTECT Server. Si nécessaire, sélectionnez un port différent pour les communications agent-serveur. Si vous
changez le port, vous devez le changer pour tous les agents de connexion et également dans les Plus >
paramètres.
Vérifiez que tous les appareils qui utiliseront le programme d'installation peuvent accéder à l'adresse du non
d'hôte du serveur. Consultez les recommandations relatives à l'environnement MSP.
Activer les paramètres du proxy HTTP
481
Si vous utilisez un proxy HTTP, cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du
proxy (Hôte, Port, Nom d'utilisateur et Mot de passe) pour télécharger le programme d'installation via le proxy
et définir une connexion entre ESET Management Agent et le proxy pour permettre le transfert des
communications entre ESET Management Agent et ESET PROTECT Server. Le champ Hôte est l'adresse de la
machine sur laquelle le proxy HTTP s'exécute. Le proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir
un autre port si nécessaire. Vérifiez que le même port figure également dans la configuration du proxy HTTP.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser cette
option de secours.
5. Cliquez sur Continuer pour passer à la section Utilisateur.
6. Si vous souhaitez créer un utilisateur pour la société (recommandé), cochez la case en regard de l'option
Créer un utilisateur natif. L'utilisateur peut se connecter à la console web et administrer les appareils de la
société. Entrez un nom d'utilisateur (qui ne contient pas les caractères suivants : , ; ") et un mot de passe
valides pour le nouvel utilisateur.
482
a.Exiger le changement du mot de passe : l'utilisateur doit changer son mot de passe après sa première
connexion.
b.Droits d'accès : sélectionnez si l'utilisateur dispose d'un accès Lire et Utiliser ou Écrire aux objets de la
société (ordinateurs, politiques, tâches).
La synchronisation Active Directory n'est pas disponible pour les utilisateurs créés à l'aide de la
configuration de société MSP.
Vous rencontrez des problèmes lors de la création d’un utilisateur ? Vérifiez que vous disposez des autorisations
nécessaires.
Cliquez sur Terminer pour préparer les programmes d'installation. Cliquez sur le lien et téléchargez le programme
d'installation dont vous avez besoin. Vous pouvez également télécharger de nouveau le programme d'installation
à partir du menu Programmes d'installation si vous avez choisi de l'enregistrer.
Découvrez comment déployer ESET Management Agent localement ou à distance.
Ignorer la configuration du client MSP
Vous pouvez Ignorer la configuration du client MSP si vous ne souhaitez pas le configurer. Vous pouvez
éventuellement créer un programme d'installation et un utilisateur ultérieurement. Il n'est pas recommandé
483
d'ignorer la configuration.
Après avoir ignoré la configuration, l'icône de la société change comme si la configuration avait eu lieu :
Si vous ignorez la configuration, vous ne pouvez pas réexécuter l'assistant de configuration pour la société
sur la même instance ESET PROTECT.
Création d'un programme d'installation personnalisé
1. Dans la console web ESMC Web Console, accédez au menu Ordinateurs.
2. Cliquez sur l'icône d'engrenage
située en regard de la société pour laquelle vous voulez créer un
programme d'installation, puis sélectionnez Télécharger le programme d'installation.
484
3. Vous pouvez créer deux types de programmes d'installation :
• Programme d’installation de l’agent uniquement (toutes les plates-formes) : vous pouvez installer ce
programme d’installation de script de l'Agent sur les ordinateurs Windows, macOS et Linux.
• Programme d’installation tout-en-un : le programme d’installation est composé d’ESET Management
Agent et du produit de sécurité pour les entreprises ESET (Windows) sélectionné.
Si l’option Programme d’installation tout-en-un n’est pas visible, vérifiez qu’une licence a bien été attribuée à la
société.
J’ai sélectionné le programme d'installation tout-en-un
Produit/Version : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent. Par
défaut, la dernière version est présélectionnée (recommandé). Vous pouvez sélectionner une version antérieure.
Sélectionnez la langue dans le menu déroulant Langue.
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
Pour enregistrer le programme d’installation dans les programmes d’installation en vue d'une utilisation
ultérieure, cochez la case en regard de l'option Enregistrer le programme d’installation dans la section des
programmes d’installation.
Configurations avancées du programme d'installation (recommandé)
Le nom d'hôte du serveur correspond à l'adresse à laquelle les ESET Management Agents se connectent à ESET
PROTECT Server. Si nécessaire, sélectionnez un port différent pour les communications agent-serveur. Si vous
485
changez le port, vous devez le changer pour tous les agents de connexion et également dans les Plus >
paramètres.
Vérifiez que tous les appareils qui utiliseront le programme d'installation peuvent accéder à l'adresse du non
d'hôte du serveur. Consultez les recommandations relatives à l'environnement MSP.
Activer les paramètres du proxy HTTP
Si vous utilisez un proxy HTTP, cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du
proxy (Hôte, Port, Nom d'utilisateur et Mot de passe) pour télécharger le programme d'installation via le proxy
et définir une connexion entre ESET Management Agent et le proxy pour permettre le transfert des
communications entre ESET Management Agent et ESET PROTECT Server. Le champ Hôte est l'adresse de la
machine sur laquelle le proxy HTTP s'exécute. Le proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir
un autre port si nécessaire. Vérifiez que le même port figure également dans la configuration du proxy HTTP.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser cette
option de secours.
486
4. Pour créer le programme d'installation, cliquez sur Créer.
5. Cliquez sur le lien et téléchargez le programme d'installation dont vous avez besoin.
Utilisateurs MSP
Si vous configurez votre société à l'aide de la configuration du client MSP, vous pouvez créer un type spécial
d'utilisateur natif (utilisateur MSP). Pour consulter et modifier l'utilisateur, accédez au menu Autres > Droits
d'accès > Utilisateurs.
Vous pouvez aussi créer un utilisateur MSP personnalisé, par exemple pour un fournisseur MSP ou un revendeur.
Autorisations nécessaires
Pour créer un utilisateur dans la configuration du client MSP, vous avez besoin des droits d’accès à la société que
vous configurez et aux groupes Objets partagés.
Schéma détaillé des autorisations
Configurer une seule société
Droits d’accès nécessaires pour créer un utilisateur pendant la configuration de la société A :
• Accès en utilisation pour tous les groupes Objets partagés.
• Accès en écriture pour le groupe du client MSP.
487
Configurer toutes les sociétés d’un MSP
Droits d’accès nécessaires pour créer des utilisateurs pour toutes les sociétés appartenant au fournisseur MSP :
• Accès en utilisation pour tous les groupes Objets partagés.
• Accès en écriture pour le groupe du fournisseur MSP.
488
Disposer de droits d’accès signifie que l’utilisateur actuel (effectuant les actions) s'est vu affecter des jeux
d’autorisations avec un accès aux groupes, comme mentionné plus haut. Si vous ne disposez pas des droits
d’accès requis, la configuration du client MSP se termine par une erreur.
Fonctionnalités des utilisateurs MSP
• Ils peuvent se connecter à la console web ESET PROTECT Web Console et administrer les appareils et
autres objets pour lesquels ils ont des droits d'accès.
• Ils peuvent créer un autre utilisateur natif avec les mêmes autorisations ou moins d'autorisations.
• Ils ne peuvent pas créer d'utilisateurs d'ordinateur. Si la création d'un utilisateur d'ordinateur est
nécessaire, un administrateur doit s'en charger.
La synchronisation Active Directory n'est pas disponible pour les utilisateurs créés à l'aide de la
configuration de société MSP.
ESET PROTECT propose les paramètres suivants pour chaque nouvel utilisateur MSP :
• Description : utilisateur natif créé via l'assistant de configuration du client MSP.
• Balises : l'utilisateur est marqué avec le nom de la société.
• Groupe parent : groupe statique de la société.
• Déconnexion automatique : 15 minutes.
• Le compte est activé et le changement de mot de passe n'est pas requis.
• Jeux d'autorisations : chaque utilisateur MSP dispose de 2 jeux d'autorisations. Un jeu d'autorisations
pour le groupe parent et un autre pour les groupes Objets partagés.
489
Création d'un utilisateur MSP personnalisé
Vous pouvez créer des utilisateurs natifs de la console web pour gérer des clients, par exemple pour un
fournisseur MSP ou un revendeur.
1.La société MSP doit être créée dans EMA 2.
2.Vérifiez que la société MSP est synchronisée dans l'arborescence MSP.
3.Créer un utilisateur natif. Paramètres critiques pour un utilisateur MSP personnalisé :
a.Le groupe parent de l'utilisateur est défini sur le groupe statique MSP correspondant.
b.Créez les jeux d'autorisations suivants et attribuez-les à l'utilisateur :
i.Autorisations d'écriture pour le groupe parent
490
ii.Autorisations d'utilisation ou d'écriture pour les groupes Objets partagés.
Le groupe Objets partagés supérieur contient l'autorité de certification MSP. L'accès à l'autorité de
certification MSP est nécessaire pour que l'utilisateur puisse créer un programme d'installation.
Modèle d'accès pour un utilisateur MSP personnalisé.
Un utilisateur MSP personnalisé créé à l'aide de ces étapes est autorisé à administrer les appareils client et à créer
des programmes d'installation. Toutefois, l'utilisateur ne peut pas gérer de licences ESET PROTECT Server ou
importer des licences.
Marquage des objets MSP
Si vous importez un compte MSP valide dans ESET PROTECT, vous activez le marquage automatique des objets
MSP. Les objets suivants sont marqués automatiquement :
• Licences importées via un compte MSP
• Programmes d'installation
• Utilisateurs et jeux d'autorisations créés à l'aide de la configuration du client MSP
Une balise est une forme de libellé utilisé pour améliorer le filtrage des objets. Le nom de balise automatique est
le même que Utilisateur de licence (nom de la société dans EMA 2, à l'exception des caractères , " qu'ESET
PROTECT retire de la balise). Si, après la synchronisation, vous renommez le client dans EMA 2, les balises ne
seront pas mises à jour. Vous pouvez ajouter d'autres balises personnalisées à n'importe quel objet si vous le
souhaitez. Vous pouvez supprimer les balises sans impact sur les objets marqués.
491
Cliquez sur l'icône de développement
pour afficher l'onglet Balises.
Aperçu des états MSP
La section Aperçu de l'état fournit des informations complexes sur l'état d'ESET PROTECT. Si vous importez un
compte MSP, une vignette MSP avec des informations relatives à MSP est disponible.
États MSP
Compte synchronisé
Votre compte est synchronisé et aucune action n'est nécessaire.
Synchronisation en cours
La synchronisation du compte MSP est en cours d'exécution en arrière-plan. La synchronisation peut prendre
plusieurs heures pour les grands comptes. La vignette devient blanche après la synchronisation.
492
Compte déconnecté
Des groupes MSP (parties de l'arborescence MSP) figurent dans votre structure de groupes statiques, mais aucun
compte MSP correspondant n'a été importé. Cela peut se produire si vous supprimez votre compte MSP de la
gestion des licences.
Actions disponibles
Cliquez sur la vignette MSP pour afficher plus de détails.
• Rechercher de nouveaux clients MSP : exécutez la synchronisation de licence à la demande (mettez à jour
l'arborescence MSP).
• Nouveaux clients : si des sociétés ne sont définies, vous pouvez cliquer dessus et exécuter l'assistant de
configuration des clients.
• Ignorer la configuration pour tous les nouveaux clients MSP : ignorez l'assistant de configuration pour
toutes les sociétés qui ne sont pas définies.
493
• Connecter MSP Administrator : vous pouvez ajouter votre compte MSP pour importer vos licences MSP et
votre structure.
Suppression d'une société
L'arborescence MSP est synchronisée avec le compte MSP. Vous devez supprimer le compte MSP de la gestion
des licences pour déverrouiller l'arborescence MSP. Une fois le compte supprimé, toutes les sociétés gérées par
ce compte sont dissociées de l'arborescence MSP.
Si vous arrêtez de gérer une société, supprimez les ESET Management Agents des ordinateurs de cette
société. Vous ne pouvez pas supprimer la société de l’arborescence MSP sans supprimer l’intégralité du
compte MSP de la gestion des licences.
Le groupe statique MSP est persistant. Une fois que vous avez synchronisé l'arborescence MSP, vous ne
pouvez pas supprimer le groupe racine MSP, mais uniquement ses groupes enfants.
Suppression du compte MSP et des sociétés de l'arborescence MSP
1. Connectez-vous à la console web ESET PROTECT Web Console, puis accédez à Autres > Gestion des licences.
2. Cliquez sur la licence que vous souhaitez supprimer, puis sur Supprimer les licences. Souvenez-vous que si
vous supprimez une licence liée à un compte MSP, l'ensemble du compte et les licences associées sont
supprimés d'ESET PROTECT.
3. Confirmez votre choix de supprimer (dissocier) les licences répertoriées de la gestion des licences.
494
Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres groupes
de licences associés au même compte.
Par exemple, les licences de la société X ont été importées à l'aide des informations d'identification
[email protected]'EMA 2. Si un utilisateur supprime les licences de la société X, toutes les licences importées
des comptes EBA et EMA 2 [email protected] sont supprimées de la gestion des licences.
4. Patientez quelques instants après l'action et accédez au menu Ordinateurs.
5. Vous pouvez maintenant cliquer sur une société faisant auparavant partie de l'arborescence MSP et la
supprimer. Vous ne pouvez supprimer une société (son groupe statique) que si elle est vide.
Une fois que vous avez supprimé le compte MSP de la gestion des licences, l'état MSP Administrator n'est
pas connecté s'affiche dans l'aperçu de l'état. Vous devez supprimer tous les groupes de votre ancienne
arborescence MSP (dans le menu Ordinateurs) pour désactiver cet état.
Mises à jour automatiques
Il existe différents types de mises à jour automatiques des produits ESET :
• Mise à jour automatique d'ESET Management Agent
495
• La mise à jour automatique des produits de sécurité ESET
• Mise à jour ESET PROTECT
Consultez également Politique de fin de vie des produits ESET pour entreprise.
Consultez également Quels sont les différents types de mises à jour et de versions des produits ESET ?
Mise à jour automatique d'ESET Management Agent
ESET PROTECT permet à ESET Management Agent d'être mis à niveau automatiquement (mise à niveau
automatique) sur les ordinateurs gérés.
Conditions requises pour la mise à niveau automatique d'ESET Management Agent
• ESET Management Agent 8.1 et versions ultérieures.
• La mise à niveau automatique de l'Agent commence à fonctionner après l'installation de la version d'ESET
PROTECT Server ultérieure à 8.1 (ou de la mise à niveau vers la version d'ESET PROTECT Server ultérieure à
8.1).
Fonctionnement de la mise à niveau automatique d'ESET Management Agent
• L’Agent est mis à niveau vers la dernière version compatible avec le produit ESET PROTECT Server installé.
Cette est généralement celle du produit ESET PROTECT Server installé (par exemple, 9.1).
• La mise à niveau automatique de l’Agent est activée par défaut. Vous pouvez la désactiver dans la
politique ESET Management Agent > Mises à jour > désactivez la barre du curseur Activer la mise à niveau
automatique.
• La mise à niveau automatique d'ESET Management Agent se déclenche environ deux semaines après la
publication de la dernière version d'ESET Management Agent dans le répertoire.
Lorsqu’une version plus récente d'ESET Management Agent est disponible et qu’une mise à niveau
automatique n'a pas encore eu lieu, vous pouvez lancer manuellement la mise à niveau de l’Agent dans
Tableau de bord > État de la version du composant.
Vous pouvez également utiliser la tâche client Mise à niveau des composants d'ESET PROTECT.
• La conception de la mise à niveau automatique assure un processus de mise à niveau progressif distribué
sur une période plus longue afin d'éviter un impact accru sur le réseau et les ordinateurs gérés.
La mise à jour automatique des produits de sécurité
ESET
ESET PROTECT version 9.0 contient une fonctionnalité permettant de conserver à jour les produits de sécurité
ESET sur vos ordinateurs administrés.
Les mises à jour automatiques du produit sont activées automatiquement sur une nouvelle installation ESET
496
PROTECT 9.1.
• Pour utiliser la fonctionnalité Mises à jour automatiques, vous devez disposer d'un produit de sécurité
ESET éligible. Consultez la liste des produits ESET pour les entreprises qui prennent en charge les mises à
jour automatiques. Les autres produits de sécurité ESET ne prennent pas en charge les mises à jour
automatiques. ESET leur ajoutera prochainement cette fonctionnalité.
• Vous pouvez configurer les mises à jour automatiques via une politique.
• Consultez également le FAQ sur les mises à jour automatiques. La première mise à jour automatique
s'effectuera lorsqu'une prochaine version de la build 9.x initialement publiée sera publiée (par exemple, 9.1
ou 9.0.xxxx.y, où xxxx est supérieur à la première build 9.x). Pour assurer une stabilité maximale des mises
à jour, les mises à jour automatiques du produit ont une distribution retardée après la sortie mondiale
d'une nouvelle version du produit de sécurité ESET. Entre-temps, la console web peut signaler que le
produit de sécurité ESET est obsolète.
• Consultez également Quels sont les différents types de mises à jour et de versions des produits ESET ?
Pour mettre à niveau les produits de sécurité ESET dans votre réseau vers une version qui prend en charge
les mises à jour automatiques, procédez comme suit :
• Utilisez l'action en un clic dans Tableau de bord > Aperçu de l'état > État de la version du composant.
Cliquez sur le diagramme et sélectionnez Mettre à jour les composants ESET installés.
• Dans Ordinateurs, cliquez sur l’icône d’engrenage en regard du groupe statique Tous, puis sélectionnez
Tâches > Mise à jour > Mettre à jour les solutions ESET.
• Utilisez la tâche client Installer un logiciel.
• Si vous avez effectué une mise à niveau depuis ESET PROTECT 8.x ou ESMC 7.2, vous pouvez utiliser la
mise à niveau en un clic dans la fenêtre Mises à jour automatiques du produit.
Il existe deux méthodes pour mettre à jour les produits de sécurité ESET vers la dernière version :
• Tâche client Installer un logiciel
• Fonctionnalité de mises à jour automatiques
Différences entre la tâche client Installer un logiciel et la fonctionnalité de mises à jour automatiques :
Processus de mise à
niveau
Redémarrage après la mise à niveau
Prochaines mises à niveau
Tâche client
Installer un
logiciel
Le processus de
mise à niveau
comprend la
réinstallation du
produit de sécurité
ESET.
La mise à niveau du produit de sécurité
ESET nécessite un redémarrage immédiat
de l'ordinateur pour des raisons de
sécurité (afin de garantir le bon
fonctionnement du produit de sécurité
ESET mis à niveau).
Manuel : L'administrateur
doit lancer chaque mise à
niveau future en exécutant la
tâche client Installer un
logiciel. Voir les options
disponibles ci-dessus.
Mises à jour
automatiques
La mise à niveau ne
comprend pas la
réinstallation du
produit de sécurité
ESET.
La mise à niveau du produit de sécurité
ESET nécessite le redémarrage de
l’ordinateur, mais pas immédiatement. La
mise à niveau a lieu après le prochain
redémarrage de l'ordinateur.
L'administrateur d'ESET PROTECT peut
appliquer la mise à niveau et le
redémarrage de l'ordinateur à distance
depuis la console web en utilisant la
tâche client Arrêter l’ordinateur avec la
case Redémarrer le ou les ordinateurs
cochée.
Automatique : mises à jour
automatiques des produits de
sécurité ESET pris en charge
lorsqu'une nouvelle version
est publiée (la mise à jour est
retardée pour des raisons de
stabilité).
497
Après une mise à niveau à partir d'une version précédente d'ESET
PROTECT
Si vous avez effectué une mise à niveau d'une version précédente d'ESET PROTECT (ou depuis ESMC 7.2) vers
ESET PROTECT 9.1, la console web affiche la notification Mises à jour automatiques du produit.
Les mises à jour automatiques du produit seront activées automatiquement sur tous les ordinateurs administrés
(groupe statique Tous) 60 jours à compter du jour où la notification apparaît. Si vous désactivez les mises à jour
automatiques, la notification ne disparaît pas, mais vous pouvez l'ignorer.
Cliquez sur Afficher plus pour configurer les mises à jour automatiques du produit. La fenêtre Mises à jour
automatiques du produit s'affiche alors :
Cliquez sur Activer maintenant pour activer immédiatement les mises à jour automatiques sur tous les
ordinateurs administrés (groupe statique Tous).
Cliquez sur Configurer les mises à jour du produit pour configurer la politique des mises à jour automatiques.
Cliquez sur Je souhaite installer une version du produit qui prend en charge la fonctionnalité de mise à jour
automatique dans la fenêtre Mises à jour automatiques du produit. ESET PROTECT affichera une option de mise
à niveau en un seul clic (tâche client Installer un logiciel).
Configuration des mises à jour automatiques du
498
produit
Vous pouvez configurer les mises à jour automatiques via la politique de fonctionnalité Mises à jour
automatiques couvrant les produits de sécurité ESET compatibles avec le groupe statique Tous en tant que cible
par défaut.
Modifier les cibles de la politique intégrée de mises à jour automatiques :
Dans la console web ESET PROTECT Web Console, cliquez sur Politiques, développez Politiques prédéfinies,
cliquez sur la politique, sélectionnez
Modifier les affectations, ajustez les cibles, puis cliquez sur Fermer.
Configurez les mises à jour automatiques :
Créez une politique Mises à jour automatiques pour configurer les mises à jour automatiques.
1. Dans la console web ESET PROTECT Web Console, cliquez sur Politiques > Nouvelle politique > Paramètres.
2. Sélectionnez Mises à jour automatiques dans le menu déroulant et configurez les paramètres de la
politique :
• Mises à jour automatiques : les mises à jour automatiques sont activées par défaut.
Pour désactiver les mises à jour automatiques, faites glisser la barre du curseur Mises à jour
automatiques. Voir aussi Désactiver les mises à jour automatiques.
• Arrêter les mises à jour à : vous pouvez éventuellement définir la version du produit de sécurité ESET qui
arrêtera la mise à jour automatique :
oCliquez sur Sélectionnez dans le répertoire et sélectionnez la version.
oSaisissez la version : vous pouvez utiliser le caractère * en tant que caractère générique, par exemple
9.*/9.0.*/9.0.2028.*.
Par exemple, si vous saisissez 9.0.*, tous les correctifs de la version mineure 9.0 seront installés.
Ce paramètre ne s'applique pas aux mises à jour de sécurité et de stabilité installées automatiquement,
quelle que soit la version définie ou l'état du paramètre de mise à jour automatique.
Consultez également Quels sont les différents types de mises à jour et de versions des produits ESET ?
3. Cliquez sur Affecter pour sélectionner les cibles de la politique (groupes ou ordinateurs distincts).
499
Veillez à ce que la politique de mise à jour automatique intégrée ne remplace pas les paramètres de la
politique de mise à jour automatique que vous avez créés. En savoir plus sur l'application des politiques aux
clients.
4. Cliquez sur Terminer.
Mise à jour ESET PROTECT
ESET PROTECT Server vérifie régulièrement la disponibilité de mises à jour de l'infrastructure ESET PROTECT.
Lorsqu'une mise à jour est disponible, une fenêtre contextuelle s'affiche :
Vous pouvez consulter les modifications apportées dans la mise à jour disponible d'ESET PROTECT en cliquant sur
lire un journal des modifications.
Si vous n'avez pas sélectionné l'option de mise à jour, vous pouvez afficher la fenêtre contextuelle de mise à jour
en cliquant sur ? > Mettre à jour le produit :
500
Seuls les utilisateurs pouvant exécuter la tâche client ESET PROTECT Mettre à jour les composants peuvent
voir la notification de mise à jour.
Vérifiez que vous exécutez une version prise en charge d’Apache Tomcat, d'une base de données et d'un
système d’exploitation sur votre serveur.
1. Cliquez sur le bouton Ouvrir les autorités de certification et sauvegardez toutes vos autorités de
certification.
2. Cliquez sur le bouton Ouvrir les certificats homologues et sauvegardez tous vos certificats.
3. Cliquez sur le bouton Ouvrir la documentation et sauvegardez la base de données d'ESET PROTECT.
4. Cliquez sur le bouton Mettre à jour.
5. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Consultez Contrat de Licence de l'utilisateur final (CLUF),
condition d'utilisation et politique de confidentialité des produits ESET.
6. Cliquez sur le bouton Mettre à jour. Une mise à jour d'ESET PROTECT Server est planifiée : dans les tâches,
une nouvelle tâche client permet de mettre à niveau les composants d'ESET PROTECT sur l'ordinateur sur
lequel ESET PROTECT Server est installé. Vous serez déconnecté de la console web au début de la mise à
niveau. Vous pourrez vous connecter une fois la mise à niveau terminée.
Pour effectuer une mise à jour vers la dernière version des autres composants ESET PROTECT sur les
périphériques connectés à ESET PROTECT Server, vous pouvez déclencher la tâche ESET PROTECT Mettre à jour
les composants directement depuis la fenêtre contextuelle de mise à jour.
501
Tous les composants ESET PROTECT ne sont pas mis à niveau automatiquement. Certains composants
nécessitent une mise à niveau manuelle.
ESET PROTECT 9.1 prend en charge la mise à niveau automatique d'ESET Management Agent sur les
ordinateurs administrés.
Mise à jour des composants tiers
Outre les composants ESET, ESET PROTECT utilise des composants tiers qui peuvent devenir obsolètes et
nécessiter une mise à jour manuelle.
Dans la console web ESET PROTECT, cliquez sur Liens rapides > Composants obsolètes pour afficher les
composants tiers obsolètes.
L'appliance virtuelle ESET PROTECT ne signale pas les composants tiers obsolètes.
ESET PROTECT signale les versions antérieures à celles répertoriées ci-dessous comme étant obsolètes :
Composant tier :
Version :
Microsoft SQL Server
2019 (build 15.0.4223.0)1
MySQL
8.0.0.0
Système d’exploitation2 Windows Server 2016
Apache Tomcat
9.0.62
Java
17.0
1 Déterminez la version et l’édition du moteur de base de données SQL Server et installez la dernière mise à jour
cumulative.
2 ESET PROTECT ne signale pas un système d’exploitation Linux obsolète.
Suivez les instructions de mise à jour pour les composants tiers :
• Serveur de base de données
• Système d'exploitation
• Apache Tomcat
• Java Runtime Environment
• Proxy HTTP Apache
FAQ
Liste des questions
1.Comment résoudre l'erreur « Échec de la connexion, état "non connecté" » ?
2.À quoi sert le groupe « Perdu et trouvé » ?
502
3.Comment créer un profil de mise à jour double ?
4.Comment actualiser les informations d’une page ou d’une section de la page sans actualiser l’ensemble
de la fenêtre du navigateur ?
5.Comment effectuer une installation silencieuse d'ESET Management Agent ?
6.Rogue Detection Sensor ne détecte pas tous les clients sur le réseau.
7.Comment réinitialiser le nombre de détections actives affichées dans ESET PROTECT après le nettoyage
des détections ?
8.Comment configurer une expression CRON pour l'intervalle de connexion d'ESET Management Agent ?
9.Comment créer un nouveau groupe dynamique pour un déploiement automatique ?
10. Lorsque j'importe un fichier contenant la liste des ordinateurs à ajouter à ESET PROTECT, quel format
de fichier dois-je utiliser ?
11. Quels certificats de tiers peuvent être utilisés pour signer les certificats ESET PROTECT ?
12. Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (il s’agit du mot
de passe saisi pendant la configuration sur les systèmes d’exploitation Windows) ?
13. Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (Linux, saisi
pendant la configuration) ?
14. Comment résoudre les problèmes si RD Sensor ne détecte rien ?
15. Je ne vois aucun élément dans la fenêtre des modèles des groupes dynamiques. Pourquoi ?
16. Je ne vois aucune information dans la fenêtre du tableau de bord. Pourquoi ?
17. Comment mettre à niveau mon produit de sécurité ESET ?
18. Comment changer le suffixe de l'adresse de la console Web
Comment résoudre l'erreur « Échec de la connexion, état "non connecté" » ?
Vérifiez si le service ESET PROTECT Server ou Microsoft SQL Server est en cours d'exécution. Si ce n'est pas le cas,
démarrez-le. S’il fonctionne, relancez le service, actualisez la console Web puis essayez à nouveau de vous
connecter. Pour plus d'informations, reportez-vous à la section Résolution des problèmes liés à la connexion.
À quoi sert le groupe « Perdu et trouvé » ?
Chaque ordinateur qui se connecte au serveur ESET PROTECT et qui n'est membre d'aucun groupe statique
apparaît automatiquement dans ce groupe. Vous pouvez travailler avec le groupe et les ordinateurs qui le
composent de la même manière qu’avec les ordinateurs appartenant à n’importe quel autre groupe statique. Ce
503
groupe peut être renommé ou déplacé dans un autre groupe, mais il ne peut pas être supprimé.
Comment créer un profil de mise à jour double ?
Pour obtenir des instructions détaillées, reportez-vous à cet article de la base de connaissances ESET.
Comment actualiser les informations d’une page ou d’une section de la page sans actualiser l’ensemble de la
fenêtre du navigateur ?
Cliquez sur Rafraîchir dans le menu contextuel situé dans la partie supérieure droite d’une section de la page.
Comment effectuer une installation silencieuse d'ESET Management Agent ?
Les méthodes suivantes vous permettent d'effectuer une installation silencieuse :
• Script GPO ou SCCM
• Tâche Déploiement de l'agent
• ESET Remote Deployment Tool
Rogue Detection Sensor ne détecte pas tous les clients sur le réseau.
RD Sensor écoute passivement les communications réseau sur le réseau. Si les PC ne sont pas en communication,
ils ne sont pas répertoriés par RD Sensor. Vérifiez vos paramètres DNS pour vous assurer que la communication
n’est pas bloquée en raison de problèmes liés à la recherche DNS.
Comment réinitialiser le nombre de détections actives affichées dans ESET PROTECT après le nettoyage des
détections ?
Pour réinitialiser le nombre de détections actives, une analyse complète (analyse approfondie) doit être effectuée
par l'intermédiaire d'ESET PROTECT sur les ordinateurs cibles. Si vous avez nettoyé une détection manuellement,
vous pouvez la marquer comme étant résolue.
Comment configurer une expression CRON pour l'intervalle de connexion d'ESET Management Agent ?
P_REPLICATION_INTERVAL accepte une expression CRON.
La valeur par défaut est « R R/20 * * * ? * » correspondant à des connexions à des secondes aléatoires (R=0-60)
chaque 20e minute aléatoire (par exemple 3, 23, 43 ou 17,37,57). Les valeurs aléatoires doivent être utilisées
pour l’équilibrage de la charge dans le temps. Ainsi, chaque ESET Management Agent se connecte à une heure
aléatoire différente. Si un CRON précis est utilisé, par exemple « 0 * * * * ? * », tous les agents ainsi paramétrés
se connecteront en même temps (chaque minute à :00 seconde), et il y aura des pics de charge sur le serveur à ce
504
moment. Pour plus d'informations, reportez-vous à la section Intervalle d'expression CRON.
Comment créer un nouveau groupe dynamique pour un déploiement automatique ?
Pour obtenir des instructions détaillées, reportez-vous à cet article de la base de connaissances ESET.
Lorsque j'importe un fichier contenant la liste des ordinateurs à ajouter à ESET PROTECT, quel format de fichier
dois-je utiliser ?
Vous devez utiliser un fichier comportant les lignes suivantes :
Tous\Groupe1\GroupeN\Ordinateur1
Tous\Groupe1\GroupeM\OrdinateurX
Tous est le nom requis pour le groupe racine.
Quels certificats de tiers peuvent être utilisés pour signer les certificats ESET PROTECT ?
Le certificat doit être un certificat AC (ou AC intermédiaire) muni de l’indicateur 'keyCertSign' de la contrainte
'keyUsage'. Cela signifie que ce certificat peut être utilisé pour signer d’autres certificats.
Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (il s’agit du mot de passe
saisi pendant la configuration sur les systèmes d’exploitation Windows) ?
Il est possible de réinitialiser le mot de passe en exécutant le programme d'installation du serveur et en
choisissant Réparer. Il est possible que vous ayez besoin du mot de passe de la base de données ESET PROTECT si
vous n'avez pas utilisé l'authentification Windows lors de la création de la base de données. Consultez l'article de
la base de connaissances sur ce thème.
• vous devez faire attention, car certaines des opérations de réparation peuvent éventuellement entraîner
la suppression des données stockées.
• La réinitialisation du mot de passe désactive l'authentification à 2 facteurs.
Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (Linux, saisi pendant la
configuration) ?
S'il existe un autre utilisateur dans ESET PROTECT disposant des droits suffisants, vous devriez pouvoir réinitialiser
le mot de passe du compte administrateur. Mais si l'administrateur est le seul compte dans le système (il est créé
lors de l’installation), vous ne pouvez pas réinitialiser ce mot de passe. Consultez l'article de la base de
connaissances sur ce thème.
Comment résoudre les problèmes si RD Sensor ne détecte rien ?
505
Si votre système d'exploitation est détecté en tant que périphérique réseau, il ne sera pas communiqué à ESET
PROTECT en tant qu'ordinateur. Les périphériques réseau (imprimantes, routeurs) sont exclus. RD Sensor a été
compilé avec libpcap version 1.3.0, vérifiez que cette version est bien installée sur votre système. La seconde
exigence concerne l’existence d’un réseau ponté depuis la machine virtuelle sur laquelle est installé RD Sensor. Si
ces exigences sont satisfaites, exécutez nmap avec détection du système d’exploitation
(http://nmap.org/book/osdetect-usage.html) pour vérifier si l’OS de votre ordinateur peut être détecté.
Je ne vois aucun élément dans la fenêtre des modèles des groupes dynamiques. Pourquoi ?
Il est plus que probable que vos utilisateurs ne disposent pas d'autorisations suffisantes. Les utilisateurs peuvent
voir les modèles uniquement s'ils sont contenus dans un groupe statique pour lequel les utilisateurs se sont vus
attribuer une autorisation Lire pour les modèles de groupe dynamique.
Je ne vois aucune information dans la fenêtre du tableau de bord. Pourquoi ?
Il est plus que probable que vos utilisateurs ne disposent pas d'autorisations suffisantes. Pour que les données
soient affichées, les utilisateurs doivent disposer d'autorisations sur les ordinateurs et le tableau de bord.
Reportez-vous à l'exemple de jeu d'autorisations.
Comment mettre à niveau mon produit de sécurité ESET ?
Utilisez la tâche Installation de logiciels et sélectionnez le produit à mettre à niveau.
Comment changer le suffixe de l'adresse de la console Web
Si l'adresse de la console Web est 10.1.0.5/era, par exemple, et que vous souhaitez modifier le suffixe era, ne
renommez jamais le dossier. Il n'est pas recommandé de changer l'adresse. Si vous devez toutefois le faire, créez
un lien dans le dossier webapps avec un autre nom.
Par exemple, sous Linux ou dans l'appliance virtuelle, vous pouvez utiliser la commande suivante :
ln -sf /var/lib/tomcat/webapps/era/ /var/lib/tomcat/webapps/esmc
Après avoir exécuté cette commande dans le terminal, votre console Web est accessible également à l'adresse
10.1.0.5/esmc (remplacez l'adresse IP par la vôtre).
À propos d'ESET PROTECT
Pour ouvrir la fenêtre À propos de, accédez au menu Aide > À propos de. Cette fenêtre contient des informations
détaillées sur la version d'ESET PROTECT. La partie supérieure de la fenêtre indique le nombre d'appareils clients
connectés et de licences actives. Vous verrez aussi une liste des modules installés du programme, le système
d'exploitation actuel et la licence utilisée par ESET PROTECT pour télécharger les mises à jour des modules (la
même que pour activer ESET PROTECT). Des informations sur la base de données, telles que le nom, la version, la
taille, le nom d'hôte et l'utilisateur, figurent également dans cette fenêtre.
506
Pour obtenir des instructions afin de déterminer la version d'un composant ESET PROTECT, reportez-vous à
notre article de la base de connaissances.
Contrat de licence de l'utilisateur final
En vigueur à compter du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT
OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS
CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités
indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de
données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur
ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique
de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la
Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du
Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si
elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent
Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
507
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence
») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du
courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre
d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier
électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre
d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des
services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par
l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du
côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la
Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite
découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez
pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou
le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur.
c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des
environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version
Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le
Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant
d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
508
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner
correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs
du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité.
Une connexion Internet et une collecte de données sont requises pour le bon fonctionnement du Logiciel et pour
la mise à jour et la mise à niveau de celui-ci. Le Fournisseur est autorisé à publier des mises à jour ou des mises à
niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé
l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de
l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur
et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est
disponible à l'adresse suivante : https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que
le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin
de vie.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir
les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau
de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que
personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et
directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du
Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par
l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
509
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le
code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi
obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès
que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du
présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou
ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la
Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se
510
termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de
vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de
confidentialité peuvent être requises en vue de fournir une assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
511
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de
l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par
le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur
et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner
ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout
pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses
filiales est établie ou mène ses activités.
(les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à
l'exportation »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19 a) du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée
512
ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications
intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des
communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des
Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont
réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de
communication.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable
et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur
ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction
pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du
Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre
les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour
refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute
révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens
électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier
conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins
que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et
prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
ADDENDUM AU CONTRAT
Transfert des Informations au Fournisseur. Des dispositions supplémentaires s'appliquent au Transfert des
Informations au Fournisseur comme suit :
Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'Ordinateur ou la
plate-forme hébergeant le Logiciel, des informations sur les opérations et fonctions du Logiciel et des
informations sur les périphériques administrés (« Informations »), puis les envoient au Fournisseur. Les
Informations peuvent contenir des données (notamment des données personnelles obtenues aléatoirement ou
accidentellement) sur les périphériques administrés. Si vous activez cette fonction du Logiciel, les Informations
peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et
conformément aux réglementations en vigueur.
513
Le Logiciel requiert un composant installé sur l'ordinateur administré qui permet le transfert des informations
entre l'ordinateur administré et le logiciel d'administration à distance. Les informations, qui sont sujettes au
transfert, contiennent des données d'administration telles que des informations sur le matériel et les logiciels de
l'ordinateur administré ainsi que des instructions d'administration provenant du logiciel d'administration à
distance. Le contenu des autres données transférées depuis l'ordinateur administré doit être déterminé par les
paramètres du logiciel installé sur l'ordinateur administré. Le contenu des instructions du logiciel d'administration
doit être déterminé par les paramètres du logiciel d'administration à distance.
EULAID: EULA-PRODUCT-PROTECT; 3537.0
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31333532, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de
l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous
proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation
produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation
abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter
les informations suivantes :
• La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et
nom de l'appareil, nom du produit, informations sur la licence, informations sur l'activation et l'expiration,
informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET
installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont
collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans
soumission automatique à ESET.
• Des informations concernant l'installation, notamment la plate-forme sur laquelle notre produit est installé,
et des informations sur les opérations et fonctionnalités de nos produits (empreinte matérielle, identifiants
d'installation, vidages sur incident, identifiants de licence, adresse IP, adresse MAC, paramètres de
configuration du produit qui peuvent également inclure les appareils administrés) ;
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
514
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres
informations pour faciliter la fourniture du service d'assistance, comme des fichiers journaux.
• Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session.
Aucune information personnellement identifiable n'est stockée après la fin de la session.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau
de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées
depuis et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez
d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision
d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses
contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être
mises en place, sans aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut
être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid®
peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte
auprès d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
515
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
516

Manuels associés