ESET PROTECT Cloud Manuel du propriétaire

Ajouter à Mes manuels
344 Des pages
ESET PROTECT Cloud Manuel du propriétaire | Fixfr
ESET PROTECT Cloud
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2021 par ESET, spol. s r.o.
ESET PROTECT Cloud a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 22/04/2021
1 À propos de l'aide
...................................................................................................................................... 1
1.1 Légende des icônes ................................................................................................................................. 1
2 Notes de mise à jour ................................................................................................................................ 3
3 Disponibilité du service ........................................................................................................................ 10
4 Présentation de ESET PROTECT Cloud
4.1
4.2
4.3
4.4
4.5
........................................................................................ 11
Nouvelles fonctionnalités d'ESET PROTECT Cloud ...........................................................................
Produits de sécurité ESET, navigateurs Web et langues pris en charge .....................................
Systèmes d'exploitation pris en charge ............................................................................................
Conditions préalables requises : .........................................................................................................
Différences entre la console de gestion sur site et la console de gestion dans le cloud ..........
5 Prise en main d'ESET PROTECT Cloud
......................................................................................... 18
5.1 Création d'une instance ESET PROTECT Cloud à l'aide d'ESET Business Account ......................
5.2 Création d'un utilisateur ESET PROTECT Cloud dans ESET Business Account .............................
5.3 ESET PROTECT Cloud Web Console .....................................................................................................
5.3.1 Écran de connexion .................................................................................................................................
5.3.2 Utilisation de l'assistant de démarrage ..........................................................................................................
5.3.3 Paramètres utilisateur ..............................................................................................................................
5.3.4 Personnalisation des filtres et de la disposition ................................................................................................
5.3.5 Balises .................................................................................................................................................
5.3.6 Importer un fichier CSV .............................................................................................................................
5.3.7 Dépannage - Console Web .........................................................................................................................
5.4 Synchronisation d'ESET PROTECT Cloud avec Active Directory .....................................................
5.5 Gestion des produits Endpoint dans ESET PROTECT Cloud ............................................................
5.6 ESET Push Notification Service ...........................................................................................................
6 VDI, clonage et détection du matériel
12
13
15
17
17
19
21
27
30
31
35
36
39
42
43
44
48
49
......................................................................................... 49
6.1 Résolution des questions de clonage ................................................................................................. 52
6.2 Identification du matériel ..................................................................................................................... 55
7 Proxy HTTP Apache
................................................................................................................................ 55
7.1 Installation et mise en cache du proxy HTTP Apache .....................................................................
7.1.1 Installation de Squid et mise en cache du proxy HTTP .......................................................................................
7.2 Installation du proxy HTTP Apache - Linux .......................................................................................
7.2.1 Installation du proxy HTTP Squid sur Ubuntu Server .........................................................................................
8 Déploiement de l'agent ESET Management
55
58
59
62
............................................................................. 63
8.1 Ajout d'ordinateurs à l’aide de RD Sensor ........................................................................................ 63
8.1.1 Paramètres de politique d'ESET Rogue Detection Sensor ................................................................................... 65
8.1.2 Installation de RD Sensor .......................................................................................................................... 66
8.1.3 Conditions préalables de RD Sensor ............................................................................................................. 66
8.2 Déploiement local .................................................................................................................................. 67
8.2.1 Création du programme d’installation de l’agent (et du produit de sécurité ESET) .................................................... 67
8.2.1.1 comportement ESET PROTECT Live Installer ................................................................................................. 69
8.2.2 Programme d’installation de l’agent - Linux .................................................................................................... 70
8.2.2.1 Déploiement de l'Agent Linux ................................................................................................................... 71
8.2.2.2 Conditions préalables requises pour l'Agent - Linux ........................................................................................ 71
8.2.3 Programme d'installation de l'agent (macOS) ................................................................................................. 72
8.3 Déploiement à distance ........................................................................................................................ 73
8.3.1 Déploiement de l'Agent à l'aide de GPO et SCCM ............................................................................................. 73
8.3.1.1 Étapes de déploiement - SCCM ................................................................................................................. 74
8.3.2 ESET Remote Deployment Tool ................................................................................................................... 90
8.3.2.1 Outil de déploiement ESET : conditions préalables requises ............................................................................. 91
8.3.2.2 Sélectionner des ordinateurs à partir d'Active Directory .................................................................................. 91
8.3.2.3 Rechercher des ordinateurs sur le réseau local ............................................................................................. 93
8.3.2.4 Importer une liste d'ordinateurs ................................................................................................................ 95
8.3.2.5 Ajouter des ordinateurs manuellement ....................................................................................................... 97
................................................................................................ 99
8.4 Protection de l'agent .......................................................................................................................... 100
8.5 Paramètres d'ESET Management Agent .......................................................................................... 101
8.5.1 Créer une politique pour activer la protection par mot de passe d'ESET Management Agent ..................................... 101
8.6 Dépannage - Connexion de l'Agent .................................................................................................. 103
8.3.2.6 ESET Remote Deployment Tool : dépannage
9 ESET PROTECT Cloud Menu principal
......................................................................................... 104
9.1 Tableau de bord ................................................................................................................................... 104
9.1.1 Descendre dans la hiérarchie ................................................................................................................... 107
9.2 Ordinateurs ........................................................................................................................................... 108
9.2.1 Détails de l'ordinateur ............................................................................................................................ 110
9.2.2 Retirer un ordinateur de l'administration ..................................................................................................... 114
9.2.3 Groupes .............................................................................................................................................. 116
9.2.3.1 Actions de groupe ............................................................................................................................... 116
9.2.3.2 Détails du groupe ............................................................................................................................... 117
9.2.3.3 Groupes statiques ............................................................................................................................... 118
9.2.3.3.1 Créez un groupe statique .................................................................................................................... 119
9.2.3.3.2 Exporter des groupes statiques ............................................................................................................ 120
9.2.3.3.3 Importer des groupes statiques ............................................................................................................ 121
9.2.3.4 Groupes dynamiques ........................................................................................................................... 122
9.2.3.4.1 Création d'un groupe dynamique .......................................................................................................... 123
9.2.3.5 Déplacer un groupe statique ou dynamique ............................................................................................... 125
9.2.3.6 Attribution d'une tâche à un groupe ......................................................................................................... 127
9.2.3.7 Attribuer une politique à un groupe ......................................................................................................... 128
9.3 Détections ............................................................................................................................................. 129
9.3.1 Gestion des détections ........................................................................................................................... 131
9.3.2 Créer une exclusion ............................................................................................................................... 132
9.3.2.1 Produits de sécurité ESET compatibles avec les exclusions ............................................................................ 134
9.3.3 Protection antirançongiciels ..................................................................................................................... 135
9.4 Rapports ................................................................................................................................................ 135
9.4.1 Créer un modèle de rapport ..................................................................................................................... 137
9.4.2 Générer un rapport ................................................................................................................................ 140
9.4.3 Planifier un rapport ................................................................................................................................ 141
9.4.4 Applications obsolètes ............................................................................................................................ 142
9.4.5 Visionneuse des journaux SysInspector ....................................................................................................... 142
9.4.6 Inventaire matériel ................................................................................................................................ 143
9.4.7 Rapport sur les journaux d'audit ................................................................................................................ 145
9.5 Tâches ................................................................................................................................................... 145
9.5.1 Tâches client ........................................................................................................................................ 147
9.5.1.1 Déclencheurs de tâche client ................................................................................................................. 148
9.5.1.1.1 Attribution d'une tâche à un groupe ou des ordinateurs .............................................................................. 150
9.5.1.2 Actions Antivol ................................................................................................................................... 151
9.5.1.3 Diagnostics ....................................................................................................................................... 153
9.5.1.4 Afficher le message ............................................................................................................................. 155
9.5.1.5 Terminer l’isolement des ordinateurs du réseau .......................................................................................... 156
9.5.1.6 Exporter la configuration des produits administrés ....................................................................................... 157
9.5.1.7 Isoler l’ordinateur du réseau .................................................................................................................. 158
9.5.1.8 Mise à jour des modules ....................................................................................................................... 159
9.5.1.9 Restauration de la mise à jour des modules ............................................................................................... 159
9.5.1.10 Analyse à la demande ........................................................................................................................ 160
9.5.1.11 Mise à jour du système d’exploitation ..................................................................................................... 162
9.5.1.12 Gestion de la quarantaine .................................................................................................................... 163
9.5.1.13 Activation du produit .......................................................................................................................... 164
9.5.1.14 Redéfinir l'agent cloné ........................................................................................................................ 165
9.5.1.15 Réinitialiser la base de données de Rogue Detection Sensor ......................................................................... 166
9.5.1.16 Exécuter une commande ..................................................................................................................... 167
9.5.1.17 Exécuter un script SysInspector ............................................................................................................ 168
9.5.1.18 Analyse du serveur ............................................................................................................................ 169
............................................................................................................................ 170
9.5.1.20 Installer un logiciel ............................................................................................................................ 171
9.5.1.20.1 Mise à niveau d'un logiciel ESET ......................................................................................................... 174
9.5.1.20.2 Logiciel Safetica ............................................................................................................................. 175
9.5.1.21 Désinstaller un logiciel ........................................................................................................................ 175
9.5.1.22 Arrêter l'administration (désinstaller ESET Management Agent) ..................................................................... 177
9.5.1.23 Demande de journal SysInspector (Windows uniquement) ............................................................................ 178
9.5.1.24 Mettre à niveau l'Agent ....................................................................................................................... 179
9.5.1.25 Charger un fichier mis en quarantaine .................................................................................................... 180
9.5.2 Tâches serveur ..................................................................................................................................... 181
9.5.2.1 Supprimer les ordinateurs non connectés .................................................................................................. 182
9.5.2.2 Générer un rapport .............................................................................................................................. 183
9.5.2.3 Renommer les ordinateurs .................................................................................................................... 185
9.5.3 Types de déclencheurs de tâche ............................................................................................................... 186
9.5.3.1 Intervalle d'expression CRON ................................................................................................................. 187
9.5.4 Paramètres avancés de la limitation ........................................................................................................... 190
9.5.4.1 Exemples de limitation ......................................................................................................................... 193
9.5.5 Vue d'ensemble des tâches ...................................................................................................................... 195
9.5.5.1 Indicateur de progression ...................................................................................................................... 196
9.5.5.2 Icône d'état ....................................................................................................................................... 197
9.5.5.3 Détails de la tâche .............................................................................................................................. 197
9.6 Programmes d'installation ................................................................................................................. 199
9.7 Politiques .............................................................................................................................................. 201
9.7.1 Assistant Politiques ................................................................................................................................ 202
9.7.2 Indicateurs .......................................................................................................................................... 203
9.7.3 Gérer les politiques ................................................................................................................................ 205
9.7.4 Application des politiques aux clients ......................................................................................................... 206
9.7.4.1 Classement des groupes ....................................................................................................................... 206
9.7.4.2 Énumération des politiques ................................................................................................................... 207
9.7.4.3 Fusion des politiques ........................................................................................................................... 209
9.7.4.3.1 Exemple de fusion de politiques ........................................................................................................... 210
9.7.5 Configuration d'un produit à partir d'ESET PROTECT Cloud ............................................................................... 213
9.7.6 Attribuer une politique à un groupe ............................................................................................................ 213
9.7.7 Attribuer une politique à un client .............................................................................................................. 215
9.7.8 Utilisation du mode de remplacement ......................................................................................................... 216
9.8 Notifications ......................................................................................................................................... 218
9.8.1 Gérer les notifications ............................................................................................................................. 219
9.8.1.1 Événements sur les ordinateurs administrés .............................................................................................. 220
9.8.1.2 Mise à jour de l'état sur ESET PROTECT Cloud ............................................................................................. 220
9.8.1.3 Modifications des groupes dynamiques ..................................................................................................... 221
9.8.2 Distribution .......................................................................................................................................... 222
9.9 Aperçu de l’état ................................................................................................................................... 223
9.10 Autre .................................................................................................................................................... 224
9.10.1 Fichiers soumis ................................................................................................................................... 224
9.10.2 Exclusions ......................................................................................................................................... 226
9.10.3 Quarantaine ....................................................................................................................................... 228
9.10.4 Utilisateurs de l'ordinateur ..................................................................................................................... 230
9.10.4.1 Ajouter de nouveaux utilisateurs ........................................................................................................... 231
9.10.4.2 Modifier des utilisateurs ...................................................................................................................... 232
9.10.4.3 Créer un groupe d'utilisateurs ............................................................................................................... 234
9.10.5 Modèles de groupe dynamique ................................................................................................................ 234
9.10.5.1 Nouveau modèle de groupe dynamique .................................................................................................. 235
9.10.5.2 Règles pour un modèle de groupe dynamique ........................................................................................... 236
9.10.5.2.1 Opérations .................................................................................................................................... 236
9.10.5.2.2 Règles et opérateurs logiques ............................................................................................................ 237
9.10.5.2.3 Évaluation des règles de modèle ......................................................................................................... 238
9.10.5.3 Modèle de groupe dynamique : exemples ................................................................................................ 240
9.10.5.3.1 Groupe dynamique : un produit de sécurité est installé ............................................................................. 241
9.5.1.19 Arrêter l'ordinateur
............................................................. 241
9.10.5.3.3 Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée ......................................... 242
9.10.5.3.4 Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une autre version existe ............. 242
9.10.5.3.5 Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique ................................................. 243
9.10.5.3.6 Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée ................................... 243
9.10.5.4 Comment automatiser ESET PROTECT Cloud ............................................................................................ 244
9.10.6 Gestion des licences ............................................................................................................................. 245
9.10.7 Droits d’accès ..................................................................................................................................... 249
9.10.7.1 Utilisateurs ...................................................................................................................................... 250
9.10.7.1.1 Actions utilisateur et détails de l’utilisateur ............................................................................................ 252
9.10.7.1.2 Attribution d'un jeu d’autorisations à un utilisateur .................................................................................. 253
9.10.7.1.3 Authentification à 2 facteurs .............................................................................................................. 254
9.10.7.2 Jeux d'autorisations ........................................................................................................................... 255
9.10.7.2.1 Gérer les jeux d'autorisations ............................................................................................................. 257
9.10.7.2.2 Liste des autorisations ...................................................................................................................... 259
9.10.8 Journal de vérification ........................................................................................................................... 262
9.10.9 Paramètres ........................................................................................................................................ 263
9.10.9.1 Limites et restrictions de sécurité syslog ................................................................................................. 266
9.10.10 Exporter les journaux vers Syslog ........................................................................................................... 267
9.10.10.1 Serveur Syslog ................................................................................................................................ 267
9.10.10.2 Événements exportés au format LEEF ................................................................................................... 268
9.10.10.3 Événements exportés au format JSON ................................................................................................... 268
9.10.5.3.2 Groupe dynamique : une version de logiciel spécifique est installée
10 ESET PROTECT Cloud pour les fournisseurs de services gérés
................................ 270
10.1 Fonctionnalités d'ESET PROTECT Cloud pour les utilisateurs MSP ........................................... 272
10.2 Création d'un utilisateur ESET PROTECT Cloud dans ESET MSP Administrator ...................... 273
10.3 Processus de déploiement pour MSP ............................................................................................. 275
10.3.1 Déploiement local de l'Agent .................................................................................................................. 276
10.3.2 Déploiement à distance de l'Agent ........................................................................................................... 276
10.4 Licences MSP ...................................................................................................................................... 277
10.5 Commencer la configuration du client MSP .................................................................................. 278
10.6 Ignorer la configuration du client MSP .......................................................................................... 281
10.7 Création d'un programme d'installation personnalisé ................................................................ 282
10.8 Utilisateurs MSP ................................................................................................................................ 285
10.9 Marquage des objets MSP ................................................................................................................ 287
10.10 Aperçu des états MSP ..................................................................................................................... 287
10.11 Suppression d'une société ............................................................................................................. 289
11 Cloud Mobile Device Management
........................................................................................... 291
11.1 Inscription CMDM .............................................................................................................................. 291
11.2 Gestion CMDM .................................................................................................................................... 293
12 ESET PROTECT Cloud Scénarios de migration
................................................................... 293
12.1 Migration partielle depuis ESMC 7/ESET PROTECT 8 vers ESET PROTECT Cloud .................... 295
13 Arrêt de l'utilisation d'ESET PROTECT Cloud
....................................................................... 309
13.1 Expiration de la dernière licence ESET PROTECT Cloud .............................................................. 311
14 À propos d'ESET PROTECT Cloud ............................................................................................... 312
15 ESET PROTECT Cloud Sécurité .................................................................................................... 312
16 Conditions d'utilisation .................................................................................................................... 316
16.1 Contrat de Licence de l'utilisateur final d'ESET Management Agent ........................................ 319
16.2 Accord sur le traitement des données ........................................................................................... 325
16.3 Clauses contractuelles types ........................................................................................................... 326
17 Politique de confidentialité ............................................................................................................ 332
18 Licences éligibles pour le cloud .................................................................................................. 334
19 Aperçu des fonctionnalités ............................................................................................................ 334
19.1 Gestion iOS ......................................................................................................................................... 336
19.2 Aperçu de l'ordinateur ...................................................................................................................... 336
À propos de l'aide
Le but du Guide d'administration est de vous aider à vous familiariser avec ESET PROTECT Cloud. Il contient en
outre des instructions pour utiliser ce composant.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET PROTECT Cloud. Un ensemble de symboles est également utilisé pour
souligner des informations importantes.
Remarque
Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers
une rubrique connexe, par exemple).
IMPORTANT
Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement
d'informations importantes mais qui ne sont pas critiques.
Avertissement
Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des
avertissements car il fait référence à des paramètres système très sensibles ou à des actions
présentant des risques.
Exemple
L'exemple de scénario a pour objectif de décrire un cas pratique en relation avec le thème abordé. Il
sert notamment à expliquer des thèmes plus complexes.
Convention
Gras
Italique
Signification
Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New Exemples de code ou commandes
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles% Répertoire système de Windows qui contient les programmes Windows et les autres programmes
installés.
• L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des
informations pertinentes en utilisant le champ Rechercher dans la partie supérieure.
• La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions
recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques
d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes.
• Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs.
Vous pouvez publier tout problème ou toute question relative aux produits ESET.
Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans ESET PROTECT Cloud Web Console et les décrit.
Certaines icônes représentent des actions, des types d'élément ou l'état actuel. La plupart des icônes sont
affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
1
Icône par défaut : action disponible
Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
Icône grise : action non disponible
Icône
d'état
Descriptions
Afficher les détails : informations détaillées sur le périphérique client.
Ajouter : permet d'ajouter de nouveaux périphériques.
Nouvelle tâche : permet d'ajouter une nouvelle tâche.
Nouvelle notification : permet d'ajouter une nouvelle notification.
Nouveaux groupes dynamiques/statiques... : permet d'ajouter de nouveaux groupes.
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les
politiques et d'autres éléments que vous avez créés.
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée.
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou
dynamiques.
Groupe d'accès : permet de déplacer un élément vers un groupe statique différent.
Supprimer : supprime entièrement le client ou groupe sélectionné.
Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les
renommer un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs éléments
à la fois.
Analyser : cette option permet d'exécuter la tâche Analyse à la demande sur le client qui a signalé la
détection.
Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules
(déclenche manuellement une mise à jour).
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
Redémarrer : si vous sélectionnez un ordinateur et si vous cliquez sur Redémarrer, celui-ci est
redémarré.
Restaurer : permet de restaurer le fichier mis en quarantaine à son emplacement d'origine.
Arrêter : si vous sélectionnez un ordinateur et si vous cliquez sur Redémarrer > Arrêter, celui-ci est
arrêté.
Désactiver des produits
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La
tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche
immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles.
Dernières tâches utilisées : permet d'afficher les dernières tâches utilisées. Vous pouvez cliquer sur
une tâche pour la réexécuter.
Attribuer un utilisateur : permet d'attribuer un utilisateur à un périphérique. Vous pouvez gérer les
utilisateurs dans Utilisateurs d'ordinateur.
Gérer les politiques : une politique peut être également attribuée directement à un client (ou
plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique
aux clients sélectionnés.
Envoyer un appel de mise en éveil : ESET PROTECT Cloud Server exécute une réplication
instantanée d'ESET Management Agent sur un ordinateur client via EPNS. Cela est utile lorsque vous
ne voulez pas attendre l'intervalle habituel au cours duquel ESET Management Agent se connecte à
ESET PROTECT Cloud Server. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute
immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement.
Isoler du réseau
Terminer l'isolement du réseau
Connexion : permet de générer et de télécharger un fichier .rdp qui vous permettra de vous
connecter au périphérique cible via RDP (Remote Desktop Protocol).
Désactiver : si vous sélectionnez un ordinateur et cliquez sur Désactiver, l’Agent de ce client arrête
d’envoyer des rapports à ESET PROTECT Cloud. Il agrège uniquement les informations. Une icône de
désactivation
s'affiche en regard du nom de l'ordinateur dans la colonne Désactivé.
Une fois que l'option de désactivation est désactivée en cliquant sur Désactiver, l'ordinateur
désactivé renvoie des rapports et la communication entre ESET PROTECT Cloud et le client est
restaurée.
2
Icône
d'état
Descriptions
Désactiver : permet de désactiver un paramètre ou une sélection.
Attribuer : permet d'attribuer une politique à un client ou à des groupes.
Importer : sélectionnez les rapports ou les politiques à importer.
Exporter : sélectionnez les rapports ou les politiques à exporter.
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Actions liées au groupe statique
Actions
Indicateur de politique Ne pas appliquer
Indicateur de politique Appliquer
Indicateur de politique Forcer
Déclencheurs : reportez-vous à la liste des déclencheurs de la tâche client sélectionnée.
Bureau
Serveur
Serveur de fichiers
Serveur de messagerie
Serveur de passerelle
Serveur de collaboration
Agent
Rogue Detection Sensor
ESET Full Disk Encryption
Activer EDTD : permet d'activer ESET Dynamic Threat Defense.
Notes de mise à jour
ESET PROTECT Cloud 2.1.0
• ADDED: Ability to look up specific computer based on the last logged user parameter
• ADDED: Support for policy-based migration from on-premise console to cloud console
• FIXED: Issue with opening/reading PDF reports sent by email (base64-encoded)
• FIXED: Non-root user with write permission rights for ESET PROTECT Cloud in ESET Business Account cannot
import or create dynamic group templates
• FIXED: Device filters on Dashboards display different values than in tables
• FIXED: In some cases, Detail in the "Audit Log" overlapping other lines
• FIXED: Product deactivation fails with timeout (in certain cases) if started by "Delete not connected computers"
server task
• FIXED: User cannot delete objects in some cases even with correct access rights
• FIXED: Name of the file is garbled when Japanese characters are used
• FIXED: Various other bug fixes and minor improvements
ESET PROTECT Cloud 2.0.148.0
• CHANGED: ESET Cloud Administrator renamed to ESET PROTECT Cloud
• ADDED: Ability to manage and protect Android mobile devices
3
• ADDED: Ability to manage FileVault (macOS) native encryption when an eligible license is present
• ADDED: Increased device management limit (up to 10,000 - dependent on purchased license size)
• ADDED: One-click deployment of ESET Dynamic Threat Defense if an eligible license is present
• ADDED: Ability to manage dynamic groups
• ADDED: Ability to manage notifications
• ADDED: Ability to define specific permission sets for selected users
• ADDED: Active Directory synchronization (Computers only)
• ADDED: Syslog log exporting
• ADDED: New “Audit log” section provides detailed information about specific actions
• ADDED: Ability to mass deploy the management agent to macOS devices
• ADDED: Second-level menu for advanced options
• ADDED: Secure Browser management
• ADDED: Support for sites (ESET Business Account) licenses including new "License user" column
• ADDED: Renew a license in the “License Management” screen
• ADDED: Ability to drill-down from expiring license issues in “Dashboards” and “Reports” to obtain more
information in the “License Management” screen
• ADDED: New “Manage license” context menu
• ADDED: EULA update notifications that support auto-upgrade (uPCU) of endpoint products in managed
environments
• ADDED: New ESET Full Disk Encryption (EFDE) management actions directly from “Computer details”
• ADDED: New EFDE Dynamic groups and Reports
• ADDED: Detection details (LiveGrid, Observed in organization, Virus Total )
• ADDED: One-click access to client task triggers
• ADDED: Unsupported browser warning
• ADDED: New "Seats allocated to sites" present in dedicated license report
• ADDED: Multi-line command scripts for Run Command task
• ADDED: Option to create a Computer user group in the “Add computer user” wizard
• CHANGED: Management Agent - supported operating systems
• CHANGED: Retention policy defaults
• CHANGED: License unit/sub-units visualization changed to "used/total" for online licenses and "X offline" for
offline licenses
• CHANGED: Access to behavior reports (when EDTD is purchased and enabled) are available (in the UI) only if
an eligible license is present
• IMPROVED: Ability to define a retention policy for certain logs
• IMPROVED: Exclusions mechanism extended to firewall threats
4
• IMPROVED: Computer details now directly accessible by clicking the computer name
• IMPROVED: One-click Network isolation
• IMPROVED: Columns ordering
• IMPROVED: Pop-up with search option
• IMPROVED: Hierarchical Dynamic groups tree
• IMPROVED: Multi-select in pop-up (modal) windows
• IMPROVED: Ability to create one exclusion from multiple detentions with standard exclusion criteria(s)
• IMPROVED: Breadcrumbs for better navigation in Wizards
• IMPROVED: Various other performance and security improvements
• FIXED: “Delete task action” removes all client tasks, not just selected items in a task list for a specific group
• FIXED: Status filter not visible for server tasks (only in client tasks)
• FIXED: Failed to send a wake-up call from the client task details executions
• FIXED: Incorrect target group type displays when editing a client trigger
• FIXED: “Status update” type notifications fail to save if they contain the “$” character
• FIXED: Import of policies with large file sizes
• FIXED: Infinite units or subunits in tooltips for licenses in the License Management screen display incorrectly
• FIXED: License-related notifications (for example, expiration/overuse) trigger when a license is suspended
• FIXED: Policy does not block the selected Scan profile
• FIXED: Filters previously set are not saved
• FIXED: Various other bug fixes
ESET Cloud Administrator 1.2.118.0
• ADDED: Support for ESET Dynamic Thread Defense (Sold separately. Available for purchase in upcoming
weeks)
• ADDED: Submitted files screen
• ADDED: Ability to pause ESET Full Disk Encryption available from EFDE client version 1.2 (EFDE - purchased
separately)
• ADDED: Automatic resolution of firewall logs and filtered websites
• ADDED: Ukrainian language
• ADDED: New filtering options
• ADDED: Many other performance, usability, and security improvements
• IMPROVED: Discontinued the default limit for the number of displayed static groups
• IMPROVED: Performance improvements in the “groups” tree on the “Computers” and “Detections” screens
• IMPROVED: Selected screens redesign: Users, scheduled reports and edit updates in the navigation bar
5
• IMPROVED: Unified table design for task selection, computers selection, and other features
• IMPROVED: Second-level menu added under "Change assignments" in the policy screen
• FIXED: Delay of product version status shown in the main web console
• FIXED: System applications are not reported on macOS 10.15
• FIXED: Language detection on macOS Catalina
• FIXED: Table sorting behavior: Clicking column headers adds columns to multi-sorting until it has been clicked
3 times
• FIXED: Last scan time in “computer details” screen won’t impact the computer security status tile
• FIXED: User cannot resolve detections when the “Resolved” column is not shown in the “detections” table
• FIXED: The side panel does not remember the expanded/collapsed state after log-out and log-in
• FIXED: Some threats cannot be marked as resolved
• FIXED: After moving computers from a specific group, the view is changed to the group "ALL."
ESET Cloud Administrator - ESET Management Agent release- June
• ADDED: New version of ESET Management Agent
• ADDED: Updating ESET Management Agent to the latest version can be deployed centrally alongside the cloud
service update
• ADDED: Agent compatibility with H1/2021 Windows version 10
ESET Cloud Administrator 1.2.82.0
• IMPROVED: Email domain validation when sending live installer link was discontinued
• IMPROVED: Checkbox "automatically reboot when needed" not checked by default when activating EFDE from
encryption tile
• IMPROVED: Dozens of usability, security, performance and stability improvements
• FIXED: Clicking column headers adds columns to multi-sorting until it has been clicked 3 times
• FIXED: Last Scan Time should note trigger red security status
• FIXED: Not possible to resolve detections when "Resolution" column is not shown
• FIXED: The side panel doesn't remember expanded/collapsed state after log-out and log-in
• FIXED: Agents stop connecting to cloud service under some circumstances
• FIXED: Recipients not visible in notifications emails
• FIXED: Computer with outdated OS are not visible in appropriate dynamic group
• FIXED: Ability to create hash exclusion without a hash present
• FIXED: ESET Full Disk Encryption not included within the selective export task configuration
ESET Cloud Administrator 1.2
6
• NEW: ESET Full Disk Encryption
• NEW: Tagging - mark all relevant objects (e.g., computers) using user-defined tags
• NEW: Support for the newest generation of Linux products, starting with ESET File Security for Linux v7
• NEW: Centralized Exclusions and wizard
• ADDED: Option to automatically delete computers that are not connecting
• ADDED: Option to rename computers based on defined criteria
• ADDED: Computer isolation task
• ADDED: Unified table design with new navigation elements
• ADDED: Ability to export tables across all the main screens to different formats
• ADDED: New "empty screen states" for simpler object creation
• ADDED: Detections view is now aggregated by time and other criteria to simplify operations and to resolve
them
• ADDED: Execute one click actions from the "task executions" screen
• ADDED: Create a combined installer including ESET Full Disk Encryption
• ADDED: Option to deactivate individual products
• ADDED: New dynamic groups related to newly introduced products
• ADDED: Search by group name in computer screens and search bar
• ADDED: Option to save dashboard layout as preset for other users
• ADDED: Generate defined reports filtered to a selected group
• ADDED: Indonesian language support
• ADDED: New ESET Management Agent version (Windows) supports the latest security products
• IMPROVED: Many UI Improvements & other usability changes
• IMPROVED: Context menu now applies for all selected rows
• IMPROVED: Filtering panel has many new options such as autocomplete
• IMPROVED: New column selector element for primary tables.
• IMPROVED: Layout of detections (previously "threats") screen with new detection details
• IMPROVED: Reports screen layout includes a one click report generation option
• IMPROVED: Task section was updated and triggers are now displayed in a separate view of "task details"
• IMPROVED: Layout of policies screen, with simpler orientation and navigation
• IMPROVED: Layout of notifications screen with notification details
• IMPROVED: Quick links menu
• IMPROVED: AV remover (part of management agent) supports auto update
• IMPROVED: Download speeds from the repositories were significantly improved
• IMPROVED: Management agent file size significantly reduced
7
• CHANGED: "Threats" section was renamed to "Detections"
• CHANGED: Management agent compatibility update related to macOS 10.7 and 10.8 support (see the
documentation for more details)
• CHANGED: ESET Cloud Administrator ends support for Endpoint and Server Security versions 6.4 and earlier.
• FIXED: Various other bug fixes and internal performance improvements
ESET Cloud Administrator 1.1.360.0
• Added: Full support for endpoint version 7.1 products
• Fixed: Various bugs
ESET Cloud Administrator 1.1.359.0
• Improved: Internal performance improvements
ESET Cloud Administrator 1.1.358.0
• Improved: Overall performance improvements
• Changed: Updated copyright information
• Fixed: ESET Cloud Administrator (ECA) server does not receive all "Web protection" threats
• Fixed: "Web protection" threat details view in the webconsole displays an unexpected error
• Fixed: An uncaught exception occurs when working with ECA
• Fixed: Indonesian language support is missing in product installation filters
• Fixed: Server Device Status chart is missing
ESET Cloud Administrator 1.1.356.0
• FIXED: Issue with too many notifications send from one incident.
ESET Cloud Administrator 1.1.350.0
• New version of ESET Management Agent fixing various installation/upgrade/repair issues.
• Internal service performance improvements
• Fixed invalid installer CA certificate encoding in GPO installer script
ESET Cloud Administrator 1.1.349
• Various minor performance improvements
8
ESET Cloud Administrator 1.1.345
• Various minor bug fixes
• Wrong information is displayed under "Policy Product" column while creating the ECA Live installer
ESET Cloud Administrator 1.1.343.0
• One-click actions
• New one-click action - One click upgrade option – even from aggregated data.
• New One-click actions to resolve "resolvable" actions – activate, reboot, update OS, or various protection
issues
• Hardware inventory
• Redesigned client details section
• New "incident overview" dashboard, with new types of graphical elements, and one-click navigation to threats
• Improved Automatic resolving of handled threats
• Option to generate live installer without security product selected
• New status overview section
• Live installer now support offline cache to speed up the deployment
• Overall UI improvements (polished UI, new vector icons, updated menus)
• Updated "overview" dashboard with one click navigation & Configurable RSS feed
• Redesigned quick links & help links
• New layout for wizard elements
• Ability to switch ECA do different language in EBA (support for NEW languages)
• Automatic detection of "machine cloning"
• Ability to send e-mail directly from ECA when sending installer
• Automatic log-outs
• New more streamlined way when adding computers or using introductory wizard
• Redesigned "filter bar" with the option to remove / reset / save filter presets + "category filter" moved to
"filters"
• New columns for number / highest severity of alerts, cloning questions, and hardware detection reliability
status
• Enhanced filtering options by product name, version, number of alerts, policies, threats, & other options
• New "remove computer from management" wizard, showing clear steps how to correctly remove devices from
ECA
• Redesigned task wizard
• New task types - Diagnostic (enable diagnostic / log collector)
• Section "logs" now includes tabs to display "log collector" and new section for "diagnostic logs"
9
• Alerts - Alert (problem) details are reported from the supported security products
• New dynamic groups for desktops and servers
• Questions to resolve conflicts
• Possible to locate threats detected by the same scan
• Added current detection engine version and a hash value
• Possibility to filter by cause, threat type, scan, scanner and define more granular criteria for the time filter in
threats
• Possibility to collapse and expand all reports in one click
• Software installation task executes a "pre-execution check", and reports "task failed" with further details
• New report template categories Hardware Inventory, Cloning Detection
• Restyled report creation wizard
• Extended options for filtering for specific values
• Redesigned installer generation flow
• Ability to configure LiveGrid and PUA settings when creating live installer
• Ability to configure Live Installer proxy settings during the installer creation
• Support for GPO (Group policy)
• New filter to "hide not-assigned policies"
• Policy details showing "assigned to" (combines computers / groups) and "applied on" (actually applied targets)
• New predefined policies for optimal usage of ESET Live Grid, and few tweaks to existing recommended
templates for maximum protection
• Possibility to allow "local lists"
• Possible to edit multiple notifications at once
• New announcement channel to inform users about planned outages and other important events
• Improved migration from ERA6 (ESMC) managed environment when executing live installers
Disponibilité du service
Disponibilité
Notre objectif est de fournir une disponibilité de service de 99,5 %. Nos efforts et des processus bien définis nous
permettent d'atteindre cet objectif. En cas de panne du service ESET PROTECT Cloud, les endpoints restent
sécurisés et ne sont pas impactés.
Maintenance
Le service ESET PROTECT Cloud fait l'objet de procédures de maintenance de routine. Toutes les fenêtres de
maintenance qui dépassent 15 minutes sont annoncées à l’avance aux administrateurs de la console. Les arrêts
pendant les fenêtres de maintenance n’ont aucun impact sur la disponibilité ciblée. La maintenance est effectuée
pendant les week-ends et en dehors des heures de travail (centre de données des États-Unis, pendant la nuit ;
centre de données de l'Union européenne ; pendant la nuit).
10
Présentation de ESET PROTECT Cloud
Bienvenue dans ESET PROTECT Cloud. ESET PROTECT Cloud permet de gérer les produits ESET sur des postes de
travail et des serveurs dans un environnement en réseau comprenant jusqu'à 10 000 appareils à partir d'un seul et
même emplacement. À l'aide d'ESET PROTECT Cloud Web Console, vous pouvez déployer des solutions ESET, gérer
des tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes
ou menaces sur les ordinateurs distants.
ESET PROTECT Cloud est constitué des composants suivants :
ESET PROTECT Cloud en tant que service
ESET PROTECT Cloud Web Console
• La console Web interprète les données stockées dans la base de données ESET PROTECT Cloud. Elle
représente les grandes quantités de données dans des tableaux de bord et des rapports clairs. Elle applique
également les politiques et exécute des tâches sur les agents et d'autres applications ESET.
ESET PROTECT Live Installer
• Il s'agit d'une petite application constituée d'ESET Management Agent et d'un produit Endpoint pour les
entreprises dans un package rationalisé et facile à utiliser.
• ESET Management Agent est une petite application sans interface utilisateur graphique qui exécute les
commandes d'ESET PROTECT Cloud sur les clients connectés. Il exécute les tâches, collecte les journaux des
applications ESET et interprète et force les politiques. Il effectue aussi d'autres tâches valides telles que le
déploiement de logiciels et la surveillance générale de l'ordinateur.
• Package préconfiguré, facilement téléchargeable, contenant un agent et le produit de sécurité (téléchargé
lors de l'installation), sous la forme d'un programme d'installation rationalisé qui se connecte
automatiquement à l'instance cloud appropriée et s'active à l'aide d'une licence valide avec une interaction
minimale de l'utilisateur. Le programme d'installation identifie la plate-forme appropriée et télécharge le
package d'installation du produit de sécurité approprié.
• L'agent est une application légère qui facilite toutes les communications entre le produit de sécurité ESET
sur un ordinateur client et ESET PROTECT Cloud.
Produits de sécurité ESET
• Les produits de sécurité ESET protègent les ordinateurs clients et les serveurs contre les menaces.
• ESET PROTECT Cloud prend en charge ces produits de sécurité ESET.
ESET Business Account
• Point d'entrée centralisé pour les clients d'entreprise ou fournisseur d'identité pour ESET PROTECT Cloud.
• Sert d'authentification unique pour que les clients d'entreprise puissent afficher leurs licences, les services
activés, effectuer la gestion des utilisateurs, etc.
• Un compte ESET Business Account est requis pour activer l'instance ESET PROTECT Cloud.
ESET Remote Deployment Tool
• Il s'agit d'un outil pouvant déployer ESET PROTECT Live Installer à distance sur le réseau.
• Il a la capacité de mapper à distance le réseau et d'effectuer une synchronisation avec Active Directory ou
de prendre en charge l'importation des cibles sur lesquelles le produit sera déployé.
11
Nouvelles fonctionnalités d'ESET PROTECT Cloud
Changement de nom de ESET Cloud Administrator
ESET Cloud Administrator a été renommé ESET PROTECT Cloud. Les produits et services évoluent pour couvrir les
nouveaux marchés et les besoins des clients. Nous avons décidé de renommer notre solution pour mieux prendre
en charge les fonctionnalités actuelles et les nouvelles que nous avons planifiées.
Gestion des appareils mobiles à distance pour Android
Gérez et protégez les appareils mobiles Android à l'aide d'ESET Endpoint Security pour Android. Déployez
rapidement la solution sur un ou plusieurs appareils par e-mail ou à l'aide d’un QR code. La configuration initiale et
l’évolutivité de la solution permettent les opérations dans de petits environnements, tout en étant compatible avec
des déploiements plus grands. En savoir plus
ESET Full Disk Encryption pour macOS
Nous étendons la couverture des plates-formes et ajoutons la gestion FileVault (chiffrement natif pour macOS)
pour renforcer la sécurité des données des entreprises. En savoir plus
Prise en charge d'ESET Dynamic Threat Defense
Service complémentaire payant proposant une autre couche de sécurité pour les produits ESET comme Mail
Security et les endpoints à l’aide d’une technologie de sandboxing cloud pour détecter les nouveaux types de
menaces. Assurez la sécurité informatique de votre entreprise avec : une détection basée sur le comportement,
l'apprentissage machine, la détection des menaces émergentes et le sandboxing cloud. En savoir plus
12
Gérer jusqu’à 10 000 appareils
Gérez et protégez jusqu’à 10 000 appareils selon votre licence dans ESET PROTECT Cloud.
Mise à jour automatique de la gestion des agents
L’automatisation des mises à jour facilite la compatibilité souhaitée et une sécurité renforcée. ESET gère et déploie
de manière centralisée la dernière version de l’agent en production. Une conception intelligente permet de
s’assurer que toutes les mises à jour seront déployées par phases et distribuées sur une période plus longue.
Les administrateurs peuvent mettre à jour l’agent manuellement avant le début du déploiement automatique
central.
Fonctionnalités avancées
Certaines des nouvelles fonctionnalités sont axées sur les besoins des réseaux de grande taille, ce qui permet une
plus grande personnalisation. Elles sont toutes intégrées à l’interface utilisateur existante.
Gestion des groupes dynamiques
Créez des groupes dynamiques personnalisés pour une meilleure organisation de vos appareils. En savoir plus
Gestion des notifications
Créez des notifications par e-mail personnalisées pour rester informé de l’état de votre réseau. En savoir plus
Droits d’accès personnalisés pour les administrateurs
Fonctionnalité étendue permettant de personnaliser les droits d’accès et de définir un jeu d’autorisations pour les
administrateurs utilisant ESET PROTECT Cloud. Déterminez les fonctionnalités et les appareils accessibles et les
actions autorisées pour chaque administrateur. En savoir plus
Scan Active Directory (ordinateurs)
Analysez Active Directory et ajoutez simultanément plusieurs ordinateurs à ESET PROTECT Cloud. En savoir plus
Journal de vérification
De nouvelles fonctionnalités permettent aux administrateurs d’identifier et de suivre les activités dans ESET
PROTECT Cloud. Accédez facilement aux tâches exécutées, aux politiques modifiées, aux détections résolues, aux
utilisateurs ou aux ordinateurs ajoutés, puis ajustez-les ou corrigez-les si nécessaire. En savoir plus
Syslog (exportation des journaux)
Collectez et envoyez des événements liés à la sécurité depuis ESET PROTECT Cloud à un outil SIEM, où ils peuvent
être analysés par des spécialistes de la sécurité. Des événements sont générés sur un ordinateur client administré
exécutant un produit ESET. En savoir plus
Exclure les menaces liées au pare-feu
Ajout de la possibilité d’exclure les menaces liées au pare-feu de la liste des détections. En savoir plus
Prise en charge ESET Business Account Sites
Vous pouvez maintenant importer la structure complète de votre compte ESET Business Account, y compris la
distribution des appareils de licence parmi les sites.
Produits de sécurité ESET, navigateurs Web et langues pris en charge
ESET PROTECT Cloud Web Console peut être exécuté dans les navigateurs Web suivants :
13
Navigateur Web
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Remarque
• Pour une expérience d'utilisation optimale de la console Web d'ESET PROTECT Cloud Web Console,
il est recommandé de conserver les navigateurs Web à jour.
• Si vous utilisez Internet Explorer, la console web ESET PROTECT Cloud Web Console vous informe
que vous utilisez un navigateur Web qui n’est pas pris en charge.
Dernières versions des produits ESET pouvant être gérées dans
ESET PROTECT Cloud
Produit
Version du produit
ESET Endpoint Security pour Windows
6.5+
ESET Endpoint Antivirus pour Windows
6.5+
ESET Endpoint Security pour macOS
6.4+
ESET Endpoint Antivirus pour macOS
6.4+
ESET File Security pour Windows Server*
6.5+
ESET Mail Security pour Microsoft Exchange Server* 6.5+
ESET Security pour Microsoft SharePoint Server*
6.5+
ESET Mail Security pour IBM Domino Server*
6.5+
ESET File Security pour Linux
7.x+
ESET Endpoint Antivirus pour Linux
7.x+
ESET Endpoint Security pour Android
2.10.x
ESET Full Disk Encryption pour Windows
ESET Full Disk Encryption pour macOS
ESET Dynamic Threat Defense
Langues prises en charge
Langue
Code
Anglais (États-Unis)
en-US
Arabe (Égypte)
ar-EG
Chinois simplifié
zh-CN
Chinois traditionnel
zh-TW
Croate (Croatie)
hr-HR
Tchèque (République tchèque) cs-CZ
Français (France)
fr-FR
Français (Canada)
fr-CA
Allemand (Allemagne)
de-DE
Grec (Grèce)
el-GR
Hongrois (Hongrie)*
hu-HU
Indonésien (Indonésie)*
id-ID
Italien (Italie)
it-IT
Japonais (Japon)
ja-JP
Coréen (Corée)
ko-KR
Polonais (Pologne)
pl-PL
Portugais (Brésil)
pt-BR
Russe (Russie)
ru-RU
Espagnol (Chili)
es-CL
14
Espagnol (Espagne)
Slovaque (Slovaquie)
Turc (Turquie)
Ukrainien (Ukraine)
es-ES
sk-SK
tr-TR
uk-UA
* Seul le produit est disponible dans cette langue. L'aide en ligne ne l'est pas.
Systèmes d'exploitation pris en charge
Les tableaux suivants répertorie les systèmes d'exploitation pris en charge pour chaque composant ESET PROTECT
Cloud :
Windows
Système d’exploitation
Agent RD Sensor
Windows Server 2008 R2 x64 SP1 avec KB4474419 ou KB4490628 installé
✔
✔
Windows Server 2008 R2 CORE x64 avec KB4474419 ou KB4490628 installé
✔
✔
Windows Server 2008 SP2 (x86 et x64) avec KB4493730 et KB4039648 installés ✔
✔
Windows Storage Server 2008 R2 x64 avec KB4474419 ou KB4490628 installé ✔
✔
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
Windows Server 2016 x64
Windows Storage Server 2016 x64
✔
✔
✔
✔
Windows Server 2019 x64
✔
✔
Système d’exploitation
Windows 7 x86 SP1 avec les dernières mises à jour de Windows (au moins KB4474419 et
KB4490628)
Windows 7 x64 SP1 avec les dernières mises à jour de Windows (au moins KB4474419 et
KB4490628)
Agent RD Sensor
✔
✔
✔
✔
Windows 8 x86
Windows 8 x64
✔
✔
✔
✔
Windows 8.1 x86
Windows 8.1 x64
✔
✔
✔
✔
Windows 10 x86
Windows 10 x64 (toutes les versions officielles)
✔
✔
✔
✔
Linux
15
Système d’exploitation
Ubuntu 16.04.1 LTS x86 Desktop
Ubuntu 16.04.1 LTS x86 Server
Ubuntu 16.04.1 LTS x64 Desktop
Ubuntu 16.04.1 LTS x64 Server
Ubuntu 18.04.1 LTS x64 Desktop
Ubuntu 18.04.1 LTS x64 Server
Ubuntu 20.04 LTS x64
Agent RD Sensor
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
RHEL Server 7 x86
RHEL Server 7 x64
RHEL Server 8 x64
✔
✔
✔
✔
✔
CentOS 7 x86
CentOS 7 x64
CentOS 8 x64
✔
✔
✔
✔
✔
SLED 15 x86
SLED 15 x64
SLES 11 x86
SLES 11 x64
SLES 12 x86
SLES 12 x64
SLES 15 x86
SLES 15 x64
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
OpenSUSE Leap 15.2 x64
✔
✔
Debian 9 x86
Debian 9 x64
Debian 10 x64
✔
✔
✔
✔
✔
✔
Fedora 31 x64
Fedora 32 x64
✔
✔
Mac
Système d’exploitation Agent
macOS 10.12 Sierra
✔
macOS 10.13 High Sierra ✔
macOS 10.14 Mojave
✔
macOS 10.15 Catalina
✔
macOS 11.0 Big Sur
✔
Mobile
16
Système d’exploitation EESA Propriétaire d'appareil EESA
Android v5.x+
✔
Android v6.x+
✔
Android v7.x+
✔
✔
Android v8.x+
✔
✔
Android v9.0
✔
✔
Android v10.0
✔
✔
Android v11
✔
✔
Conditions préalables requises :
Pour qu'ESET PROTECT Cloud fonctionne correctement, les conditions préalables requises suivantes doivent être
remplies :
Pour que ESET PROTECT Cloud fonctionne correctement, ces domaines et ports doivent être autorisés dans le parefeu de votre réseau :
eba.eset.com
identity.eset.com
protect.eset.com
eu02.protect.eset.com
Type de port/numéro
de port
TCP/443
TCP/443
TCP/443
TCP/443
us02.protect.eset.com
TCP/443
*.a.ecaserver.eset.com
edf.eset.com
repository.eset.com
TCP/443
TCP/443
TCP/80
epns.eset.com
TCP/8883
Domaine
eu.mdm.eset.com (EUROPE)
TCP/443
us.mdm.eset.com (États-Unis)
checkin.eu.eset.com (EUROPE)
TCP/443
checkin.us.eset.com (États-Unis)
mdmcomm.eu.eset.com (EUROPE) TCP/443
mdmcomm.us.eset.com (États-Unis)
Description
ESET Business Account
ESET Identity Server
ESET PROTECT Cloud
Emplacement de la console web ESET PROTECT Cloud
Web Console : Europe
Emplacement de la console web ESET PROTECT Cloud
Web Console : États-Unis d'Amérique
Connexion entre l'Agent et ESET PROTECT Cloud
ESET PROTECT Live Installer
ESET PROTECT Live Installer. Répertoire obligatoire
pour le déploiement.
Connexion pour le service EPNS (appels de mise en
éveil)
Inscription à Cloud MDM
Archivage de Cloud MDM
Communication avec Cloud MDM
ESET PROTECT Cloud Remote Deployment Tool
Protocole Port Utilisation
TCP
139 Port cible du point de vue d'ESET PROTECT Cloud
Remote Deployment Tool
TCP
445 Port cible du point de vue d'ESET PROTECT Cloud
Remote Deployment Tool
UDP
UDP
137 Port cible du point de vue d'ESET PROTECT Cloud
Remote Deployment Tool
138 Port cible du point de vue d'ESET PROTECT Cloud
Remote Deployment Tool
Descriptions
Utilisation du partage ADMIN$
Accès direct aux ressources partagées à l'aide
de TCP/IP lors de l'installation à distance (une
autre solution que TCP 139)
Résolution des noms lors de l'installation à
distance
Navigation lors de l'installation à distance
Différences entre la console de gestion sur site et la console de gestion dans le cloud
ESET PROTECT Cloud comprend toutes les fonctionnalités essentielles d'ESET PROTECT et a été adapté pour
répondre aux besoins d’une gestion dans le cloud.
17
Le tableau ci-après répertorie les principales différences entre ESET PROTECT Cloud et ESET PROTECT.
Différence générale
Hébergement
ESET PROTECT Cloud
S'exécute dans l'environnement cloud géré
par ESET..
10 000 appareils clients.
Limite des appareils
administrables
Systèmes
Windows, Linux, macOS et Android.
d'exploitation clients
pris en charge
Versions du produit Produits pour les entreprises version 6 ou
prises en charge
ultérieure
ESET PROTECT
S'exécute dans votre environnement physique
ou virtualisé.
La limitation dépend des limites matérielles du
serveur.
Windows, Linux, macOS, Android et iOS.
• Produits pour les entreprises version 4 ou
ultérieure
• ESET Enterprise Inspector
IMPORTANT
ESET PROTECT Cloud ne prend pas en charge ESET Enterprise Inspector. Si
vous effectuez la migration d'ESET PROTECT vers ESET PROTECT Cloud, vous
ne pourrez plus gérer ESET Enterprise Inspector depuis ESET PROTECT Cloud.
Composants
• ESET Management Agent
• RD Sensor
• Outil de déploiement
• CloudMDM
Virtualisation
VAgentHost et ESET Virtualization Security VAgentHost et ESET Virtualization Security
ne sont pas disponibles.
sont disponibles.
La synchronisation Active Directory est
La synchronisation Active Directory est
disponible avec l’utilisation du Scanner ESET disponible.
Active Directory.
Mobile device management est disponible Mobile Device Management est disponible via
par défaut par le biais de CloudMDM.
ESET PROTECT MDM.
La gestion des certificats est gérée par
L'utilisateur peut créer, modifier ou
ESET.
importer/exporter des certificats et des
autorités de certification.
Access Rights Management a été transféré Modèle de sécurité avancé des droits d'accès
vers ESET Business Account, mais vous
multiclients, gérable depuis l'interface ESET
pouvez spécifier un accès à des
PROTECT.
fonctionnalités ESET PROTECT Cloud
spécifiques pour un utilisateur disposant
d’autorisations personnalisées.
La gestion des licences a été entièrement
La gestion des licences est effectuée en partie
transférée vers ESET Business Account.
dans ESET PROTECT et ESET Business
Account.
Des ordinateurs peuvent être ajoutés via la Des ordinateurs peuvent être ajoutés via la
synchronisation Active Directory, depuis un synchronisation Active Directory, depuis un
rapport de RD Sensor, à l'aide de scripts
rapport de RD Sensor, à l'aide de scripts
d'installation SCCM et GPO.
d'installation SCCM et GPO, manuellement en
ajoutant un nouvel appareil avec une tâche de
déploiement de l'agent ou en installant l'agent
localement.
Active Directory
Mobile Device
Management
Certificats
Droits d’accès
Gestion des licences
Ajout d'ordinateurs
• ESET Management Agent
• RD Sensor
• Outil de déploiement
• MDM
Prise en main d'ESET PROTECT Cloud
ESET PROTECT Cloud est une solution prête à l'emploi pour la gestion des produits de sécurité ESET dans votre
réseau de PME. Il constitue une nouvelle approche, élargissant l'ancienne solution ESET sur site et introduisant un
nouveau service cloud plus flexible, hébergé et administré par ESET.
Cette solution permet une utilisation immédiate et évite les étapes d'installation et de configuration requises par
les solutions sur site. ESET PROTECT Cloud a été conçu pour un déploiement et une utilisation faciles. Ce nouveau
18
service hébergé sur le cloud est fourni avec une console d'administration Web moderne (console Web ESET
PROTECT Cloud Web Console), à laquelle vous pouvez vous connecter depuis pratiquement n'importe quel
emplacement et/ou appareil avec une connexion Internet appropriée.
Les sections suivantes décrivent les fonctionnalités d'ESET PROTECT Cloud Web Console et expliquent comment
utiliser la console. Vous pouvez créer des programmes d'installation et déployer ESET Management Agent et les
produits de sécurité ESET sur les ordinateurs clients. Après le déploiement d'ESET Management Agent, vous
pourrez gérer des groupes, créer et affecter des politiques et configurer des notifications et des rapports.
Prise en main d'ESET PROTECT Cloud
J’utilise ESET Business Account
1. Créez une instance ESET PROTECT Cloud.
2. Configuration des utilisateurs ESET PROTECT Cloud dans ESET Business Account et ajout à la console web
ESET PROTECT Cloud Web Console
3. Ouvrez la console web ESET PROTECT Cloud Web Console. Voir aussi l'assistant de démarrage et la
présentation de la console web ESET PROTECT Cloud Web Console.
4. Ajoutez les ordinateurs clients de votre réseau à la structure ESET PROTECT Cloud.
Remarque
Si vous disposez d’un compte MSP, vous pouvez le synchroniser avec la console Web ESET PROTECT
Cloud Web Console.
5. Gérez les produits Endpoint depuis ESET PROTECT Cloud.
J’utilise ESET MSP Administrator
1. Créez une instance ESET PROTECT Cloud.
2. Configuration des utilisateurs ESET PROTECT Cloud dans ESET MSP Administrator et ajout à la console web
ESET PROTECT Cloud Web Console
3. Ouvrez la console web ESET PROTECT Cloud Web Console. Voir aussi l'assistant de démarrage et la
présentation de la console web ESET PROTECT Cloud Web Console.
4. Ajoutez les ordinateurs clients de votre réseau à la structure ESET PROTECT Cloud.
5. Gérez les produits Endpoint depuis ESET PROTECT Cloud.
Création d'une instance ESET PROTECT Cloud à l'aide d'ESET Business Account
Conditions préalables requises :
• Compte de superutilisateur dans ESET Business Account.
• Licence éligible pour ESET PROTECT Cloud.
IMPORTANT
• Si vos comptes EBA et EMA2 sont enregistrés à la même adresse e-mail, ESET PROTECT Cloud peut
être activé uniquement à partir de l’un de ces comptes. Le compte (EBA ou EMA2) que vous avez
choisi pour créer l’instance d'ESET PROTECT Cloud est le seul que vous pouvez utiliser pour activer
ou supprimer l’instance.
Création d'une instance ESET PROTECT Cloud
1. Ouvrez ESET Business Account et connectez-vous (ou créez un compte).
2. Cliquez sur Licences > Entrer la clé de licence.
19
3. Dans la fenêtre contextuelle Ajouter une licence, saisissez votre clé de licence ESET PROTECT Cloud et
cliquez sur Ajouter une licence.
4. Vous recevrez un e-mail de vérification. Cliquez sur Vérifier la licence.
20
5. Dans le tableau de bord, cliquez sur Activer sous ESET PROTECT Cloud.
Avertissement
Vérifiez la configuration de la langue du compte ESET Business Account. Certains éléments de la
fenêtre principale du programme d'ESET PROTECT Cloud sont définis la première fois que vous
définissez la langue dans les configurations linguistiques d'ESET Business Account. Ils ne peuvent pas
être changés ultérieurement.
6. Une fenêtre Activer ESET PROTECT Cloud s'affiche. Lisez les Conditions d'utilisation, puis cochez la case si
vous les acceptez.
7. Sélectionnez un emplacement de centre de données pour l'instance ESET PROTECT Cloud qui soit le plus
proche de l'emplacement de votre réseau administré, puis cliquez sur Continuer.
Avertissement
Une fois l'emplacement du centre de données sélectionné, vous ne pouvez pas le changer pour votre
instance ESET PROTECT Cloud.
8. Votre instance ESET PROTECT Cloud est créée. Vous pouvez patienter quelques minutes jusqu'à ce que le
fichier soit créé. Vous pouvez également vous déconnecter et être averti par e-mail de la disponibilité de
l'instance ESET PROTECT Cloud.
9. Cliquez sur Continuer. Vous pouvez également cliquer sur Tableau de bord et sur Ouvrir dans la vignette
ESET PROTECT Cloud pour ouvrir un nouvel onglet avec la console web ESET PROTECT Cloud Web Console.
Création d'un utilisateur ESET PROTECT Cloud dans ESET Business Account
1. Connectez-vous à votre compte ESET Business Account.
2. Sélectionnez Gestion des utilisateurs > Nouvel utilisateur.
21
3. Renseignez les champs obligatoires (consultez les informations supplémentaires dans l'aide en ligne d'ESET
Business Account) :
I.Général : fournit des informations de base sur l’utilisateur.
II.Droits d’accès:
a)Accès à la société : sélectionnez le niveau d’accès à la société de l’utilisateur : Écrire, Lire,
Accéder uniquement aux sites sélectionnés.
b)Accès à la gestion des utilisateurs : activez cette case à cocher pour permettre à l’utilisateur de
gérer d’autres utilisateurs dans ESET Business Account.
c)ESET PROTECT Cloud Accès:
• Écrire : l'utilisateur dispose d'un accès total à ESET PROTECT Cloud.
• Lire : l’utilisateur ne peut afficher que les données dans ESET PROTECT Cloud.
• Personnalisé : vous pouvez définir l’accès des utilisateurs ultérieurement dans ESET PROTECT
Cloud, dans Jeux d’autorisations.
• Aucun accès : l'utilisateur n'a pas accès à ESET PROTECT Cloud.
IMPORTANT
Pour accéder à ESET PROTECT Cloud, un utilisateur doit disposer de droits d’accès en écriture ou en
lecture à au moins une des sociétés avec une licence ESET PROTECT Cloud éligible (active).
III.Préférences : définissez la langue de l’utilisateur pour ESET Business Account et ESET PROTECT Cloud.
Définissez aussi le fuseau horaire.
IV.Sécurité : ajustez les paramètres de sécurité de l’utilisateur (expiration du mot de passe, délai de
session inactive, vérification à 2 facteurs).
Pour créer l'utilisateur, cliquez sur Créer.
22
4. Le nouvel utilisateur apparaît dans Gestion des utilisateurs avec l’intitulé En attente d’activation.
5. L’utilisateur recevra un e-mail d’activation (à l’adresse e-mail que vous avez indiquée lors de la création de
l’utilisateur). L’utilisateur doit cliquer sur Activer votre compte.
23
6. L’utilisateur doit ajuster les paramètres utilisateur et saisir le mot de passe deux fois (Créer un mot de
passe et Confirmer le mot de passe), cocher la case J’accepte les conditions d’utilisation d’ESET et
cliquez sur Activer le compte.
7. Connectez-vous à votre compte ESET Business Account. Utilisez le compte de l’étape 1 ; n’utilisez pas encore
le compte utilisateur nouvellement créé.
8. Ouvrez la console web ESET PROTECT Cloud Web Console. Cliquez sur Autre > Utilisateurs, sélectionnez
Comptes ESET Business Account mappés, puis cliquez sur le bouton Ajouter.
24
9. Cliquez sur Sélectionner sous Identifiant ESET Business Account.
10. Sélectionnez l’utilisateur que vous avez créé lors des étapes précédentes, puis cliquez sur OK.
25
11. Sélectionnez le Groupe parent de l’utilisateur, puis cliquez sur Continuer.
12. Dans les Jeux d’autorisations, vous pouvez voir le niveau des autorisations que vous avez attribué à
l’utilisateur à l’étape 3. Si vous avez sélectionné Accès personnalisé à ESET PROTECT Cloud à l’étape 3,
vous devez attribuer un jeu d’autorisations à l’utilisateur (un jeu existant ou vous pouvez en créer un). Cliquez
sur Terminer.
13. Les utilisateurs qui ont l'accès à ESET PROTECT Cloud verront l'option permettant d'ouvrir ESET PROTECT
26
Cloud dans ESET Business Account.
ESET PROTECT Cloud Web Console
ESET PROTECT Cloud Web Console est l'interface principale pour communiquer avec ESET PROTECT Cloud Server.
Vous pouvez comparer la console à un panneau de commandes centralisé dans lequel vous pouvez gérer toutes
les solutions de sécurité ESET. Il s'agit d'une interface Web qui est accessible à partir d'un navigateur (voir
Navigateurs Web pris en charge) depuis n'importe quel emplacement et tout périphérique ayant accès à Internet.
Lorsque vous vous connectez à la console web la première fois, l'assistant de démarrage s'affiche.
Dans la présentation classique d'ESET PROTECT Cloud Web Console :
• L'utilisateur actuel est toujours affiché dans le coin supérieur droit, où le délai d'expiration de la session fait
l'objet d'un compte à rebours. Vous pouvez cliquer sur Déconnexion à tout moment pour vous déconnecter.
Si une session expire en raison de l'inactivité de l'utilisateur, celui-ci doit se reconnecter. Pour modifier les
paramètres utilisateur, cliquez sur votre nom d'utilisateur situé dans le coin supérieur droit d'ESET PROTECT
Cloud Web Console.
• Le Menu principal est accessible à tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez
sur
pour développer le menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur
• Si vous avez besoin d'aide lors de l'utilisation d'ESET PROTECT Cloud, cliquez sur l'icône
Réduire.
Aide dans le
coin supérieur droit, puis sur <Rubrique actuelle> - Aide. La fenêtre d'aide correspondant à la page
actuelle s'affiche alors.
• Dans la partie supérieure d'ESET PROTECT Cloud Web Console, vous pouvez utiliser l'outil Recherche
rapide. Cliquez sur l'icône pour sélectionner une cible de recherche :
oNom de l'ordinateur, Description et Adresse IP : saisissez un nom de client, une description
d'ordinateur, une adresse IPv4/IPv6 ou un nom de groupe, puis appuyez sur Entrée. Vous êtes
redirigé vers la section Ordinateurs dans laquelle les résultats sont affichés.
oNom de la détection : vous êtes redirigé vers la section Détections dans laquelle les résultats sont
affichés.
oNom d'utilisateur : vous pouvez rechercher des utilisateurs AD importés. Les résultats sont affichés
dans la section Utilisateurs de l'ordinateur.
• Cliquez sur le bouton Liens rapides pour afficher le menu :
27
Liens rapides
Configurer les ordinateurs
• Assistant de démarrage (Live Installer)
• Programme d’installation de l’agent (Linux)
• Script SCCM/GPO
Gérer les ordinateurs
• Créer une tâche client.
• Créer une nouvelle politique
• Attribuer une politique
• Télécharger la politique de migration
Gérer les licences
• Atteindre le compte Business Account
• Gérer les droits d'accès
• Gérer les licences
Aperçu des fonctionnalités
• Aperçu des fonctionnalités
•
signale toujours un menu contextuel.
• Cliquez sur Rafraîchir pour recharger/actualiser les informations affichées.
• Les boutons situés dans la partie inférieure de la page sont uniques à chaque section et chaque fonction. Ils
sont décrits en détail dans les chapitres correspondants.
• Cliquez sur le logo d'ESET PROTECT Cloud pour ouvrir l'écran Tableau de bord.
L'aperçu de l'état vous indique comment tirer pleinement parti d'ESET PROTECT Cloud. Il vous guide tout au long
des étapes recommandées.
28
Les écrans contenant une arborescence possède des commandes spécifiques. L'arborescence est affichée à
gauche et les actions apparaissent en dessous. Cliquez sur un élément de l'arborescence pour afficher des options
pour celui-ci.
Les tables vous permettent de gérer les unités d'une ligne ou dans un groupe (lorsque plusieurs lignes sont
sélectionnées). Cliquez sur une ligne pour afficher les options des unités de celle-ci. Les données des tables
peuvent être filtrées et triées.
29
Dans ESET PROTECT Cloud, les objets peuvent être modifiés à l'aide d'assistants. Tous les assistants partagent les
comportements suivants :
• Les étapes s'affichent verticalement, de haut en bas.
• Vous pouvez revenir à une étape à tout moment.
• Les paramètres requis (obligatoires) sont toujours signalés par un point d'exclamation rouge situé en
regard de la section et des paramètres correspondants.
• Les données d'entrée non valides sont signalées lorsque vous placez le curseur dans un nouveau champ.
L'étape de l'assistant contenant des données d'entrée non valides est indiquée également.
• Le bouton Terminer n'est pas disponible tant que toutes les données d'entrée ne sont pas correctes.
Écran de connexion
Il est recommandé de se connecter à ESET PROTECT Cloud via ESET Business Account. À partir d'ESET Business
Account, vous pouvez ouvrir ESET PROTECT Cloud directement. Il s'agit de la méthode de connexion
recommandée, car vous serez ainsi connecté simultanément à ESET Business Account et ESET PROTECT Cloud.
Bien qu'il soit également possible de se connecter directement à ESET PROTECT Cloud à partir de l'écran de
connexion ESET PROTECT Cloud, vous pouvez rencontrer des problèmes liés à certaines fonctions nécessitant une
connexion à ESET Business Account.
Les identifiants de connexion (nom d'utilisateur et mot de passe) ESET Business Account sont utilisés pour les deux
méthodes mentionnées ci-dessus.
Remarque
Si vous rencontrez des problèmes lors de la connexion et que des messages d'erreur s'affichent,
consultez la section Dépannage de la console Web pour obtenir des suggestions pour résoudre le
problème.
La langue de l'écran de connexion et de la console Web ESET PROTECT Cloud Web Console peut être modifiée dans
ESET Business Account, dans Paramètres utilisateur > Langue.
30
Remarque
N'oubliez pas que tous les éléments de la console Web ne changeront pas après le changement de
langue. Certains éléments sont créés lors de la configuration initiale de votre instance ESET
PROTECT Cloud et ne peuvent pas être modifiés.
L'option Mot de passe oublié vous permet de récupérer le mot de passe oublié de votre compte.
Gestion des sessions et mesures de sécurité :
Verrouillage de l'adresse IP de connexion
Après 10 tentatives infructueuses de connexion à partir d’une même adresse IP, les tentatives suivantes sont
bloquées pendant environ 15 minutes. Le blocage de l'adresse IP n'a aucune incidence sur les sessions existantes.
Cela est indiqué par le message d'erreur suivant : Échec de la connexion : La connexion à partir de
votre adresse a été bloquée temporairement.
Utilisation de l'assistant de démarrage
Lorsque vous vous connectez à la console Web pour la première fois, l'assistant de démarrage d'ESET PROTECT
Cloud s'affiche. Vous pouvez l'utiliser pour déployer les ESET Management Agents sur les ordinateurs de votre
réseau.
Il permet de créer un package d'installation ESET PROTECT Live Installer contenant ESET Management Agent et un
produit de sécurité ESET pour Windows ou macOS. Pour déployer ESET Management Agent sur des ordinateurs
Linux, utilisez le script d’installation de l'agent.
Pour créer un package ESET PROTECT Live Installer, procédez comme suit :
1. Dans l'écran de bienvenue de l'assistant de démarrage, cliquez sur Continuer.
31
2. Contenu du package : sélectionnez cette option si vous souhaitez :
• Programme d’installation de Management Agent uniquement
• Management Agent et produit de sécurité
• Licence : dans la liste des licences disponibles, sélectionnez une licence adaptée au programme
d'installation du produit de sécurité que vous êtes en train de créer. Cette licence sera utilisée pour activer le
produit de sécurité ESET pendant l'installation.
• Produit : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent. Par
défaut, la version la plus récente du produit est sélectionnée. Pour sélectionner une version antérieure,
cliquez sur l’icône d’engrenage située en regard du nom du produit, puis sur Sélectionner la version
précédente.
• Configuration du produit de sécurité (facultatif) : cliquez sur Sélectionner une politique et
sélectionnez une politique qui sera appliquée au produit de sécurité ESET pendant son installation.
• Langue : sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
• Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai
pris connaissance de la Politique de confidentialité.
• Paramètres de protection : cochez la case en regard du paramètre pour l’activer dans le programme
d’installation :
oSystème de commentaires ESET LiveGrid®
oDétection des applications potentiellement indésirables : pour plus d’informations, consultez cet
article de la base de connaissances.
oNe pas définir les paramètres de protection maintenant : cochez cette case si vous ne souhaitez pas
définir ces paramètres de protection pour le programme d'installation et que vous voulez les définir
ultérieurement via une politique.
• Décochez la case Participer au programme d'amélioration du produit si vous n'acceptez pas
d'envoyer les rapports de défaillance et les données de télémétrie à ESET. Si la case reste cochée, les
rapports de défaillance et les données de télémétrie seront envoyés à ESET.
• Chiffrement de disque complet : l'option de chiffrement est uniquement visible avec une licence ESET
Full Disk Encryption active.
32
3. Vous pouvez configurer les
33
Paramètres avancés ou passer à l'étape suivante.
• Nom du programme d'installation : renseignez le nom du programme d'installation.
• Description (facultatif) : saisissez des informations supplémentaires pour identifier le programme
d'installation.
• Cliquez sur Sélectionner des balises pour affecter des balises.
• Groupe parent (facultatif) : sélectionnez le groupe parent où l'ordinateur sera placé après l'installation.
Vous pouvez sélectionner un groupe statique existant ou en créer un auquel l'appareil sera affecté une fois le
programme d'installation déployé.
• ESET AV Remover : cochez cette case pour désinstaller ou supprimer entièrement d'autres antivirus sur
l'appareil cible.
• Vous pouvez éventuellement sélectionner une politique qui sera appliquée au produit de sécurité ESET
pendant son installation.
• Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte,
Port, Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET Management Agent et le
proxy afin de permettre le transfert des communications entre ESET Management Agent et ESET PROTECT
Cloud Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en cours d'exécution.
Le proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Vérifiez que le
même port figure également dans la configuration du proxy HTTP.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en
charge l'authentification. Toute solution de proxy utilisée pour transférer les communications
de l'Agent à ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera
pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
4. Cliquez sur Continuer pour passer aux options de déploiement.
5. Vous pouvez déployer votre programme d’installation localement de deux façons différentes :
a)Après avoir sélectionné Afficher le lien de téléchargement Live Installer, vous pouvez copier le lien
de téléchargement, le distribuer aux utilisateurs et les laisser télécharger et installer le package ESET
PROTECT Live Installer. Vous pouvez également télécharger le package ESET PROTECT Live Installer et le
distribuer personnellement ou le charger à un emplacement partagé pour que les utilisateurs y aient accès.
b)Après avoir sélectionné Envoyer le lien Live Installer par e-mail, vous pouvez utiliser le serveur SMTP
ESET PROTECT Cloud pour envoyer à des utilisateurs spécifiés un message contenant le lien de
téléchargement du programme d'installation. Vous pouvez spécifier les utilisateurs en renseignant le champ
Adresse électronique (et éventuellement un nom). Pour ajouter simultanément plusieurs utilisateurs, cliquez
surAjouter un utilisateur : ajoutez l'adresse de l'utilisateur depuis Utilisateurs de l'ordinateur ou
Importer un fichier CSV : importez une liste personnalisée des adresses depuis un fichier CSV structuré
avec des délimiteurs.
IMPORTANT
Le programme d’installation n’est pas signé numériquement. Cela peut générer un avertissement du
navigateur web lors du téléchargement du programme d’installation et un avertissement du système
d’exploitation. L'installation peut alors être empêchée sur les systèmes où les programmes
d’installation non signés sont bloqués.
6. Exécutez le fichier du package d'installation sur un ordinateur client. Il installera alors ESET Management
Agent et le produit de sécurité ESET sur l'appareil et le connectera à ESET PROTECT Cloud. Pour obtenir des
instructions pas à pas, consultez l'Assistant de configuration.
Remarque
Vous pouvez exécuter le package d’installation en mode silencieux pour masquer la fenêtre de
l’assistant de configuration.
34
Paramètres utilisateur
Dans cette section, vous pouvez personnaliser les paramètres utilisateur. Cliquez sur le compte d'utilisateur
dans le coin supérieur droit de la console Web ESET PROTECT Cloud Web Console (à gauche du bouton
Déconnexion) pour afficher tous les utilisateurs actifs. Vous pouvez vous connecter à ESET PROTECT Cloud Web
Console à partir de différents navigateurs Web, ordinateurs et périphériques mobiles en même temps. Toutes vos
sessions s'affichent dans cette section.
Remarque
Les paramètres utilisateur s'appliquent uniquement à l'utilisateur actuellement connecté. Chaque
utilisateur peut posséder ses paramètres d'heure préférés pour ESET PROTECT Cloud Web Console.
Les paramètres d'heure propres à l'utilisateur sont appliqués à chaque utilisateur quel que soit
l'emplacement d'accès à ESET PROTECT Cloud Web Console.
Paramètres d’heure
Toutes les informations sont stockées en interne dans ESET PROTECT Cloud à l'aide de la norme UTC (Coordinated
Universal Time, temps universel coordonné). L'heure UTC est automatiquement convertie dans le fuseau horaire
utilisé par ESET PROTECT Cloud Web Console (en tenant compte du changement d'heure hiver/été). La console
web ESET PROTECT Cloud Web Console affiche l'heure locale du système sur lequel la console ESET PROTECT
Cloud Web Console est exécutée (et non pas l'heure UTC interne). Vous pouvez remplacer ce paramètre pour
définir manuellement l'heure dans ESET PROTECT Cloud Web Console.
Si vous souhaitez remplacer le paramètre par défaut Utiliser l'heure locale du navigateur, vous pouvez
sélectionner l'option Sélectionner manuellement, puis spécifier manuellement le fuseau horaire de la console et
choisir d'utiliser ou non l'option Heure d'été.
IMPORTANT
Dans certains cas, utiliser un autre fuseau horaire sera possible. Lors de la configuration d’un
déclencheur, le fuseau horaire de la console web ESET PROTECT Cloud Web Console est utilisé par
défaut. Vous pouvez activer la case à cocher Utiliser l’heure locale du serveur pour utiliser le
fuseau horaire local sur le serveur au lieu de celui de la console ESET PROTECT Cloud pour le
déclencheur.
Cliquez sur Enregistrer les paramètres d'heure pour confirmer vos modifications.
État utilisateur stocké
Vous pouvez rétablir l'état par défaut de l'interface utilisateur d'un utilisateur stocké en cliquant sur Réinitialiser
35
l’état utilisateur stocké. Cela comprend l'assistant de démarrage, les tailles des colonnes de tableau, les filtres
mémorisés, menu latéral épinglé, etc.
Sessions actives
Les informations sur toutes les sessions actives de l'utilisateur actuelle comprennent les éléments suivants :
• Adresse IP de l'ordinateur client ou de l'appareil sur lequel un utilisateur est connecté à la console web
ESET PROTECT Cloud Web Console.
• Date et heure de connexion d'un utilisateur.
• Langue sélectionnée pour ESET PROTECT Cloud Web Console.
La session actuelle est appelée Cette session.
Personnalisation des filtres et de la disposition
La console web ESET PROTECT Cloud Web Console permet de personnaliser la disposition des éléments affichés
dans les sections principales (par exemple, Ordinateurs, Tâches, etc.) de plusieurs façons différentes :
Ajout d'un filtre et de présélections de filtres
Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou des éléments dans la liste.
Saisissez la ou les chaînes de recherche dans le ou les champs de filtre. Les filtres actifs sont mis en surbrillance
en bleu.
Les filtres peuvent être enregistrés dans votre profil utilisateur afin que vous puissiez les réutiliser ultérieurement.
Sous Présélections, les options suivantes sont disponibles :
Ensembles de
filtres
Enregistrer
l’ensemble de
filtres
Gérer les
ensembles de
filtres
36
Il s'agit des filtres enregistrés. Cliquez sur l'un d'entre eux pour l'appliquer. Le filtre
appliqué est signalé par une coche
. Sélectionnez Inclure les colonnes visibles, le tri
et la pagination pour enregistrer ces paramètres dans la présélection.
Enregistrez la configuration actuelle du filtre comme nouvelle présélection. Une fois la
présélection enregistrée, vous ne pouvez pas modifier la configuration du filtre dans la
présélection.
Supprimez ou renommez les présélections existantes. Cliquez sur Enregistrer pour
appliquer les modifications aux présélections.
Effacer les
valeurs de filtre
Cliquez pour supprimer uniquement les valeurs actuelles des filtres sélectionnés. Les
présélections restent inchangées.
Supprimer les
filtres
Cliquez sur cette option pour supprimer les filtres sélectionnés. Les présélections restent
inchangées.
Supprimer les
filtres inutilisés
Permet de supprimer les champs de filtre sans valeur.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Vous pouvez utiliser des balises pour filtrer les éléments affichés.
Disposition du volet latéral
Cliquez sur l'icône située en regard du nom de la section et ajustez la disposition du panneau latéral à l'aide du
menu contextuel (les options disponibles peuvent varier en fonction de la disposition actuelle) :
•
•
•
•
•
Masquer le volet latéral
Afficher le volet latéral
Groupes
Groupes et balises
Balises
Si les groupes sont visibles, vous pouvez sélectionner l'une des options suivantes :
•
•
Développer
Réduire
Gestion du tableau principal
Pour réorganiser une colonne, pointez sur l'icône
en regard du nom de la colonne, puis faites glisser cette
dernière. Voir aussi Modifier les colonnes ci-dessous.
Pour effectuer un tri sur une seule colonne, cliquez sur l’en-tête de colonne pour trier les lignes de table selon les
données de la colonne sélectionnée.
• Un clic ou deux clics entraînent un tri croissant (A-Z, 0-9) ou décroissant (Z-A, 9-0).
• Une fois le tri appliqué, une petite flèche avant l’en-tête de colonne indique le comportement du tri.
• Voir aussi Tri multiple ci-dessous.
Cliquez sur l'icône d'engrenage
pour gérer le tableau principal :
Actions
•
Modifier les colonnes : utilisez l'assistant pour ajuster ( ajouter,
supprimer,
réorganiser) les
colonnes affichées. Vous pouvez également effectuer des opérations de glisser-déplacer pour ajuster les
colonnes..
37
•
Ajuster automatiquement les colonnes : permet d'ajuster automatiquement la largeur des colonnes.
Tri de table
• Réinitialiser le tri : permet de réinitialiser le tri des colonnes.
• Tri multiple : vous pouvez trier les données de la table en sélectionnant plusieurs colonnes (jusqu’à 4).
Pour chaque colonne, vous pouvez ajuster les éléments suivants :
otri de la priorité : changez l’ordre des colonnes en cliquant sur le bouton Déplacer vers le haut ou
Déplacer vers le bas (première colonne : tri principal ; deuxième colonne : tri secondaire, etc.). Une fois
que vous avez appliqué plusieurs tris, les numéros d’index apparaissent avant les en-têtes de colonne pour
indiquer la priorité du tri.
ocomportement du tri : sélectionnez Croissant ou Décroissant dans le menu déroulant.
38
Exemple
1 tri principal : colonne Nom de l'ordinateur : tri croissant appliqué.
2 tri secondaire : colonne État : tri décroissant appliqué en tant que tri secondaire.
Rapports
• Exporter le tableau comme : permet d'exporter le tableau sous forme de rapport au format de votre
choix. Vous pouvez choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des tableaux
et utilise un point-virgule (;) comme délimiteur.
• Enregistrer un modèle de rapport : permet de créer un modèle de rapport à partir du tableau.
Balises
ESET PROTECT Cloud permet de marquer tous les objets pertinents (ordinateurs, détections, tâches, programmes
d'installation, politiques, notifications, licences, etc.) avec des balises définies par l'utilisateur, qui peuvent ensuite
être utilisées pour améliorer le filtrage et la recherche. Le balisage est intégré de manière native dans tous les
principaux écrans de la console web ESET PROTECT Cloud Web Console.
Les balises sont des mots clés définis par l'utilisateur (libellés) que vous pouvez ajouter à différents objets pour
39
faciliter leur regroupement, leur filtrage et leur recherche. Par exemple, vous pouvez attribuer une balise « VIP » à
vos ressources pertinentes et identifier rapidement tous les objets qui leur sont associés.
Vous pouvez créer et affecter des balises manuellement.
Volet Balises
Vous pouvez voir les balises existantes dans la section Balises visible en bas à gauche de l'écran de menu de la
console web ESET PROTECT Cloud Web Console :
Autorisations pour la gestion des balises
Pour gérer les balises d'un objet, un utilisateur doit disposer des droits d'accès suffisants (jeu d'autorisations
affecté) à l'objet. D'autres utilisateurs peuvent gérer les balises. Un autre utilisateur peut par exemple supprimer
une balises que vous avez créée.
Affectation des balises
Vous pouvez affecter des balises à un ou plusieurs objets.
Pour affecter des balises, activez la case à cocher en regard du ou des objets, puis cliquez sur Actions >
Balises :
40
Pour affecter des balises existantes, cliquez dans le champ d'une balise de la liste, puis cliquez sur Appliquer.
Création d'une balise
Pour créer une balise, saisissez son nom, sélectionnez Créer « nom_balise » et cliquez sur Appliquer.
Filtrage des objets par balise
Cliquez sur une balise pour appliquer un filtre aux objets répertoriés. Les balises sélectionnées sont en bleu.
Annulation de l'affectation des balises
Pour affecter des balises, activez la case à cocher en regard du ou des objets, puis cliquez sur Actions >
Balises. Supprimez une balise en cliquant sur X, puis sur Appliquer.
Suppression d'une balise
Pour supprimer une balise, pointez sur celle-ci dans le volet Balises, cliquez sur l'icône
, puis sur OK pour
confirmer la suppression de la balise de tous les objets de la console web ESET PROTECT Cloud Web Console.
41
Importer un fichier CSV
Il est possible d'importer une liste à l'aide d'un fichier .csv personnalisé avec une structure adéquate. Cette
fonction est utilisée dans divers menus au sein de l'interface utilisateur d'ESET PROTECT Cloud. Selon les éléments
à importer, les colonnes changent.
1. Cliquez sur Importer un fichier CSV.
2. Charger : cliquez sur Sélectionner un fichier, puis accédez au fichier .csv que vous souhaitez
charger Cliquez ensuite sur Charger.
3. Délimiteur : caractère qui sert à séparer des chaînes de texte. Sélectionnez le délimiteur approprié
(point-virgule, virgule, espace, tabulation, point, barre verticale) qui correspond au délimiteur
qu'utilise votre fichier .csv. Si le fichier .csv utilise un autre caractère en tant que délimiteur, cochez la
case en regard de l'option Autre, puis saisissez-le. Aperçu des données : affiche le contenu du fichier
.csv, ce qui permet de déterminer le type de délimiteur utilisé pour séparer les chaînes.
4. Mappage des colonnes : une fois que le fichier .csv a été chargé et analysé, vous pouvez mapper
chaque colonne de votre choix du fichier .csv importé sur une colonne ESET PROTECT Cloud affichée dans
le tableau. Utilisez les listes déroulantes pour sélectionner la colonne CSV à associer à une colonne ESET
PROTECT Cloud spécifique. Si le fichier .csv ne contient pas de ligne d'en-tête, désélectionnez La
première ligne du fichier CSV contient des en-têtes.
5. Consultez l'aperçu du tableau pour vous assurer que le mappage des colonnes est configuré
correctement et que l'opération d'importation fonctionnera comme vous le voulez.
6. Une fois que chaque colonne a été mappée et que l'aperçu du tableau semble correct, cliquez sur
Importer pour commencer l'opération.
42
Dépannage - Console Web
ESET PROTECT Cloud étant hébergé dans le cloud, la plupart des erreurs pouvant se produire lors de la connexion
peuvent être résolues en suivant les étapes de dépannage suivantes :
oEffacez le cache du navigateur et actualisez la page de connexion.
oSi le problème persiste, patientez quelques minutes et essayez de vous reconnecter ou utilisez un autre
navigateur (navigateurs pris en charge).
oSi le problème n'est pas résolu, contactez le support ESET.
Le tableau suivant donne un aperçu des états et des messages d'erreur les plus courants liés à la connexion à la
console Web, leur signification et certaines étapes de dépannage supplémentaires :
Message d'erreur
Cause possible
Des tentatives d'authentification répétées avec des données
Échec de la connexion : les
communications depuis votre adresse ont incorrectes ont été détectées. Votre adresse IP est bloquée pendant
15 minutes. Après un délai de 15 minutes, essayez de vous connecter
été temporairement bloquées.
en utilisant les informations d'identification correctes.
Le serveur a reçu un jeton d'authentification endommagé ou incomplet.
Échec de la connexion : Erreur
Veillez à utiliser les informations d'identification de connexion correctes
d'authentification
et vérifiez que votre connexion à la page de connexion est sécurisée. Si
Échec de la connexion :
le problème persiste, essayez d'effacer les cookies.
l'authentification a échoué sur le serveur.
Échec de la connexion : La connexion Vérifiez la connexion réseau et les configurations du pare-feu pour vous
assurer que la console Web ESET PROTECT Cloud Web Console peut
a échoué avec l'état « non connecté »
communiquer avec votre appareil.
Échec de la connexion : Erreur de
communication
Échec de la connexion : Délai d'attente
de connexion.
43
Message d'erreur
Cause possible
Le compte d'utilisateur avec lequel vous essayez de vous connecter ne
Échec de la connexion : Aucun droit
dispose d'aucun droit d'accès. Connectez-vous en tant
d'accès n'est affecté à l'utilisateur.
qu'administrateur et modifiez le compte de l'utilisateur en attribuant
les autorisations adéquates à cet utilisateur. Si vous n'avez pas accès
au compte d'administrateur, contactez votre administrateur à ce sujet.
JavaScript est désactivé. Activez
JavaScript est requis pour que la page de connexion fonctionne
JavaScript dans votre navigateur.
correctement. Activez JavaScript ou mettez à jour votre navigateur
Web.
L'écran de connexion n'est pas visible ou Vérifiez la connexion réseau et les configurations du pare-feu pour vous
il semble se charger constamment.
assurer que la console Web ESET PROTECT Cloud Web Console peut
communiquer avec votre appareil.
« Une erreur inattendue s'est produite » Cette erreur peut se produire lorsque vous accédez à la console Web
ou « Une exception non interceptée s'est ESET PROTECT Cloud Web Console depuis un navigateur non pris en
produite ».
charge par la console Web ESET PROTECT Cloud Web Console.
Consultez la liste des navigateurs Web pris en charge.
Synchronisation d'ESET PROTECT Cloud avec Active Directory
Utilisez le Scanner ESET Active Directory pour synchroniser les ordinateurs Active Directory à l’aide de la
console web ESET PROTECT Cloud Web Console.
IMPORTANT
Le Scanner Active Directory ne peut pas synchroniser les utilisateurs Active Directory. Cette
fonctionnalité sera ajoutée ultérieurement.
Conditions préalables requises :
• Exécutez le Scanner Active Directory en tant qu'utilisateur Active Directory sur un ordinateur connecté à
Active Directory.
• Systèmes d’exploitation pris en charge (prise en charge pour HTTP/2) : Windows 10, Windows Server 2016
et les versions ultérieures.
• Téléchargez et installez le Runtime .NET Core.
L'utilisation de la commande Active Directory Analyseur
1. Dans la console web ESET PROTECT Cloud Web Console, créez le script de déploiement GPO de l’agent.
2. Connectez-vous à un ordinateur dans Active Directory à l’aide d’un compte d’utilisateur Active Directory.
Vérifiez qu’il répond aux conditions préalables indiquées ci-dessus.
3. Téléchargez le dernier Scanner Active Directory sur l’ordinateur.
4. Décompressez le fichier téléchargé.
5. Téléchargez le script de déploiement GPO de l’agent (créé à l’étape 1) et copiez-le dans le dossier
ActiveDirectoryScanner (dossier contenant tous les fichiers du Scanner Active Directory).
6. Dans la console web ESET PROTECT Cloud Web Console, accédez à Ordinateurs et sélectionnez le groupe
statique dans lequel vous souhaitez synchroniser la structure Active Directory.
7. Cliquez sur l’icône représentant un engrenage située en regard du groupe statique sélectionné, sélectionnez
Scanner Active Directory, puis copiez le jeton d’accès généré.
44
IMPORTANT
• Chaque groupe statique possède son propre jeton. Le jeton identifie le groupe statique dans lequel
Active Directorysera synchronisé.
• Pour invalider le jeton actuel pour des raisons de sécurité, cliquez sur Régénérer pour créer un
autre jeton. Si la synchronisation Active Directory avec ESET PROTECT Cloud est déjà en cours, elle
sera arrêtée après le changement du jeton de sécurité. Vous devez exécuter le Scanner Active
Directory avec le nouveau jeton pour réactiver la synchronisation Active Directory.
8. Exécutez le Scanner Active Directory (remplacez token_string par le jeton que vous avez copié au cours
de l’étape précédente).
ActiveDirectoryScanner.exe --token token_string
Remarque
Par défaut, le dernier Scanner Active Directory ne synchronise pas les ordinateurs Active Directory
désactivés. Pour synchroniser les ordinateurs Active Directory désactivés, utilisez le paramètre -disabled-computers :
ActiveDirectoryScanner.exe --token token_string --disabled-computers
9. Lorsque vous y êtes invité, saisissez le mot de passe de l’utilisateur Active Directory.
10. Une fois que le Scanner Active Directory a terminé la synchronisation, la structure Active Directory (unités
d’organisation avec les ordinateurs) apparaît dans la section Ordinateurs de la console web ESET PROTECT
Cloud Web Console en tat que groupes statiques avec des ordinateurs.
Remarque
Le Scanner Active Directory crée une tâche de synchronisation Active Directory dans le
planificateur de tâches Windows avec un intervalle de répétition de déclencheur défini sur 1 heure.
Vous pouvez ajuster l’intervalle de synchronisation Active Directory dans le planificateur de tâches
selon vos préférences. Les futures modifications apportées à votre structure Active Directory seront
prises en compte dans la console web ESET PROTECT Cloud Web Console après la prochaine
synchronisation.
IMPORTANT
Limites de la synchronisation Active Directory :
oLe Scanner Active Directory ne synchronise que les unités d’organisation Active Directory qui
contiennent des ordinateurs avec des noms DNS. Les unités d’organisation qui ne contiennent aucun
ordinateur ne sont pas synchronisées.
oSi le nom de l’unité d’organisation change dans Active Directory, un nouveau groupe statique
portant le nouveau nom est créé dans la console web ESET PROTECT Cloud Web Console après la
prochaine synchronisation. Le groupe statique qui correspond à l’ancien nom de l’unité
d’organisation reste dans la console web ESET PROTECT Cloud Web Console et il est vide. Les
ordinateurs inclus sont déplacés vers le groupe statique avec le nouveau nom.
oSi vous supprimez une unité d’organisation dans Active Directory, tous les ordinateurs qu’elle
comporte sont supprimés du groupe statique correspondant dans la console web ESET PROTECT
Cloud Web Console.
oSi vous supprimez un ordinateur Active Directory synchronisé de la console web ESET PROTECT
Cloud Web Console, il ne réapparaîtra pas après la prochaine synchronisation, même s’il reste dans
Active Directory.
Pour afficher l'aide du Scanner Active Directory, utilisez l’un des paramètres suivants : -? -h --help.
45
À des fins de dépannage, consultez les journaux situés dans C:\ProgramData\ESET\ActiveDirectoryScanner\Logs.
Solutions de contournement
46
Vous pouvez également utiliser l’une des solutions de contournement suivantes :
• Exporter la liste des ordinateurs à partir d’Active Directory et importez-la dans ESET PROTECT Cloud
• Déployer ESET Management Agent sur les ordinateurs Active Directory à l’aide d’un GPO
Exporter la liste des ordinateurs depuis Active Directory et
importez-la dans ESET PROTECT Cloud
IMPORTANT
Cette solution offre uniquement une synchronisation Active Directory à usage unique. Elle ne permet
pas de synchroniser les futures modifications d'Active Directory.
1. Exportez la liste des ordinateurs à partir d’Active Directory. Vous pouvez utiliser différents outils selon la gestion
d’Active Directory. Par exemple, ouvrez Utilisateurs et ordinateurs Active Directory, puis, sous votre
domaine, cliquez avec le bouton droit sur Ordinateurs et sélectionnez Exporter la liste.
2. Enregistrez la liste des ordinateurs Active Directory exportés en tant que fichier .txt.
3. Modifiez la liste des ordinateurs pour que la mise en forme soit acceptable pour l'importation ESET PROTECT
Cloud. Vérifiez que chaque ligne contient un ordinateur et possède le format suivant :
\GROUP\SUBGROUP\Computer name4. Enregistrez le fichier .txt mis à jour avec la liste des ordinateurs.
5. Importez la liste des ordinateurs Active Directory dans la console web ESET PROTECT Cloud Web Console.
Cliquez sur Ordinateurs, puis sur l’icône représentant un engrenage située en regard du groupe statique Tous et
sélectionnez Importer.
Déployer ESET Management Agent sur les ordinateurs Active
Directory à l'aide d'un GPO
1. Créez le script de déploiement GPO de l’agent.
2. Déployez ESET Management Agent à l’aide d’un GPO : commencez par l’étape 3 de cet article de la base de
connaissances.
3. Une fois le déploiement d'ESET Management Agent via un GPO effectué, ESET Management Agent est installé
sur les ordinateurs Active Directory. Les ordinateurs apparaissent alors dans l'écran Ordinateurs de la console
web ESET PROTECT Cloud Web Console.
À l’avenir, chaque fois que vous ajouterez un nouvel ordinateur à Active Directory, il apparaîtra dans l'écran
Ordinateurs de la console web ESET PROTECT Cloud Web Console.
47
Gestion des produits Endpoint dans ESET PROTECT Cloud
Avant de commencer à gérer les solutions ESET pour les professionnels, vous devez effectuer une configuration
initiale. Il est recommandé d'utiliser l'aperçu de l'état, particulièrement si vous avez ignoré l'assistant de
démarrage. L'administrateur peut effectuer diverses tâches dans ESET PROTECT Cloud Web Console pour installer
des produits et contrôler les ordinateurs client.
Installation d'ESET Management Agent et des produits de sécurité Endpoint
ESET PROTECT Cloud requiert qu'ESET Management Agent soit installé sur chaque ordinateur client administré.
ESET Management Agent peut être installé avec votre produit de sécurité Endpoint. Avant de procéder à
l'installation, il est recommandé d'importer votre licence dans ESET Business Account pour qu'elle puisse être
utilisée pour les installations. Il existe deux méthodes pour installer le produit Endpoint :
• Utilisez le programme d'installation du produit de sécurité ESET et de l'agent ou ESET Remote Deployment
Tool pour installer simultanément votre produit Endpoint et ESET Management Agent.
• Installez votre produit ESET Endpoint sur les clients où vous avez déjà installé ESET Management Agent à
l'aide d'une tâche client.
Gestion du produit de sécurité Endpoint dans ESET PROTECT Cloud
Tous les produits de sécurité Endpoint peuvent être gérés dans ESET PROTECT Cloud Web Console. Des politiques
sont utilisées pour appliquer des paramètres à des ordinateurs ou des groupes. Vous pouvez par exemple créer
une politique pour bloquer l'accès à certains emplacements web, changer la la sensibilité de la détection des
paramètres du scanner (disponible dans Endpoint 7.2 et versions ultérieures) ou modifier tous les autres
paramètres de sécurité ESET. Les politiques peuvent être fusionnées, comme le montre cet exemple. Les politiques
qui ont été définies à l'aide d'ESET PROTECT Cloud ne peuvent pas être remplacées sur un ordinateur client par un
utilisateur. L'administrateur peut toutefois utiliser la fonctionnalité de remplacement pour autoriser un utilisateur à
apporter des modifications temporaires à un client. Lorsque vous avez terminé d'apporter des modifications, vous
pouvez demander la configuration finale du client et l'enregistrer en tant que nouvelle politique.
Des tâches peuvent être également utilisées pour administrer les clients. Elles sont déployées à partir de la
console Web et exécutées sur le client par ESET Management Agent. Les tâches les plus courantes pour les
terminaux Windows sont les suivantes :
• Mise à jour des modules (met également à jour la base des virus)
• Exécution d'une analyse à la demande
• Exécution d'une commande personnalisée
• Demande de la configuration de l'ordinateur et du produit
Obtention d'informations des clients et signalement de l'état de
l'ordinateur à ESET PROTECT Cloud
Chaque ordinateur client est connecté à ESET PROTECT Cloud via ESET Management Agent. L'Agent communique
toutes les informations demandées sur l'ordinateur client et ses logiciels à ESET PROTECT Cloud Server. Tous les
journaux des produits Endpoint ou d'autres produits de sécurité ESET sont envoyés à ESET PROTECT Cloud Server.
Des informations sur les produits ESET installés et le système d'exploitation et l'état d'un client figurent dans
Ordinateurs. Sélectionnez un client et cliquez sur Afficher les détails. Dans la section
Configuration de
cette fenêtre, un utilisateur peut rechercher d'anciennes configurations ou demander la configuration actuelle.
Dans la section SysInspector, un utilisateur peut demander des journaux (pour les ordinateurs Windows
uniquement).
La console web permet également d'accéder à la liste de toutes les détections à partir des appareils clients. Les
détections d'un appareil peuvent être affichées dans Ordinateurs. Sélectionnez un client et cliquez sur Afficher
48
les détails > Détections et quarantaine.
Vous pouvez générer des rapports personnalisés à la demande ou à l'aide d'une tâche planifiée pour afficher les
données sur les clients du réseau. Des modèles de rapport prédéfinis permettent de rassembler rapidement des
données importantes. Vous pouvez également créer vos propres modèles. Les exemples de rapport comprennent
des informations agrégées sur les ordinateurs, les détections, la mise en quarantaine et les mises à jour
nécessaires.
IMPORTANT
Un utilisateur ne peut utiliser que des modèles de rapport pour lesquels ils disposent d'autorisations
suffisantes. Par défaut, tous les modèles sont stockés dans le groupe Tous. Un rapport ne peut
contenir que des informations sur des ordinateurs et des événements qui entrent dans le cadre des
autorisations de l'utilisateur. Même si un modèle de rapport est partagé entre plusieurs utilisateurs,
le rapport d'un utilisateur ne contient que des informations sur les périphériques pour lesquels ils
disposent d'autorisations. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des
autorisations.
ESET Push Notification Service
ESET Push Notification Service (EPNS) sert à la réception des messages d'ESET PROTECT Cloud, si ESET
PROTECT Cloud a une notification pour le client. La connexion est en cours d’exécution pour qu'ESET PROTECT
Cloud puisse envoyer immédiatement une notification (push) à un client. Lorsque la connexion est interrompue, le
client tente de se reconnecter. La raison principale de la connexion permanente est la disponibilité des clients pour
la réception des messages.
Un utilisateur de la console web peut envoyer des appels de mise en éveil via EPNS entre ESET PROTECT Cloud
Server et les ESET Management Agents.
Détails de la connexion
Pour configurer le réseau local afin d'autoriser les communications avec EPNS, les ESET Management Agents
doivent pouvoir se connecter au serveur EPNS. Si vous ne pouvez pas établir de connexion avec EPNS pour les
Agents, seuls les appels de mise en éveil sont affectés.
Détails de la connexion
Sécurité du transport SSL
Protocole
MQTT (protocole de connectivité de machine à machine)
Port
• principal : 8883
• solution de secours: 443 et le port du proxy défini par la politique d'ESET Management
Agent
Le port 8883 est recommandé, car il s’agit d’un port MQTT. Le port 443 n’est qu’un port de
secours et il est partagé avec d’autres services. Un pare-feu peut également interrompre la
connexion sur le port 443 en raison d’une inactivité ou d’une limite maximale d’ouverture de
connexions pour le serveur proxy HTTP.
Adresse de l'hôte
epns.eset.com
Compatibilité du
Si vous utilisez le proxy HTTP pour transférer les communications, les appels de mise en
proxy
éveil sont également envoyés par le biais du proxy HTTP. L'authentification n'est pas prise
en charge. Veillez à configurer le proxy HTTP dans la politique de l'Agent sur les ordinateurs
sur lesquels vous souhaitez envoyer les appels de mise en éveil. Si le proxy HTTP ne
fonctionne pas, les appels de mise en éveil sont envoyés directement.
VDI, clonage et détection du matériel
ESET PROTECT Cloud prend en charge les environnements VDI, le clonage de machines et les systèmes de
stockage non persistants. Cette fonctionnalité est nécessaire pour configurer un indicateur pour l'ordinateur maître
ou pour résoudre une question qui apparaît après le clonage ou un changement de matériel.
• Tant que la question n'est pas résolue, la machine cliente est incapable de se répliquer sur ESET PROTECT
49
Cloud.. Le client vérifie uniquement si la question est résolue.
• La désactivation de la détection du matériel ne peut pas être annulée. Utilisez cette option avec la plus
grande prudence et uniquement sur les machines physiques.
• Lorsque vous résolvez plusieurs questions, utilisez la vignette Aperçu de l'état - Questions.
Quels sont les systèmes d'exploitation et les hyperviseurs pris en charge ?
Avertissement
Avant de commencer à utiliser VDI avec ESET PROTECT Cloud, obtenez des informations
supplémentaires sur les fonctionnalités prises en charge de divers environnements VDI en lisant cet
article de la base de connaissances.
• Seuls les systèmes d’exploitation Windows sont pris en charge.
• Les hôtes de l'agent virtuel ESET ne sont pas pris en charge.
• ESET Full Disk Encryption n'est pas pris en charge.
• Les appareils mobiles administrés via MDM Cloud ne sont pas pris en charge.
• Les clones liés dans Virtual Box ne peuvent pas être différenciés les uns des autres.
• Dans de très rares cas, la détection peut être désactivée automatiquement par ESET PROTECT Cloud. Cela
se produit lorsqu'ESET PROTECT Cloud n'est pas en mesure d'analyser de manière fiable le matériel.
• Consultez la liste des configurations prises en charge :
oCitrix PVS 7.0+ avec des machines physiques
oCitrix PVS 7.0+ avec des machines virtuelles dans Citrix XenServer 7+
oCitrix PVS 7.0+ et Citrix XenDesktop avec Citrix XenServer 7+
oServices de création de machines Citrix
o(sans PVS) Citrix XenDesktop avec Citrix XenServer 7+
oVMWare horizon 7. x et 8.0 avec VMWare ESXi (les clones instantanés ne sont pas pris en charge)
oMicrosoft SCCM (pour la création de nouvelles images)
les environnements VDI ;
Vous pouvez utiliser une machine maître avec ESET Management Agent pour un pool VDI. Aucun connecteur VDI
n'est nécessaire. Toutes les communications sont gérées via ESET Management Agent. ESET Management Agent
doit être installé sur la machine maître avant la configuration du pool VDI (catalogue de machines).
• Si vous souhaitez créer un pool VDI, marquez l'ordinateur maître dans Détails de l'ordinateur > Matériel
avant la création du pool. Sélectionnez Marquer comme maître pour clonage (Faire correspondre à un
ordinateur existant).
• Si l'ordinateur maître est supprimé de ESET PROTECT Cloud, la récupération de son identité (clonage) est
interdite. Les nouvelles machines du pool reçoivent à chaque fois une nouvelle identité (une entrée est créée
dans la console Web).
• Lorsqu'une machine du pool VDI se connecte pour la première fois, elle dispose d'un intervalle de
connexion obligatoire de 1 minute. Après les premières réplications, l'intervalle de connexion est hérité du
maître.
• Ne désactivez jamais la détection du matériel lors de l'utilisation du pool VDI.
• La machine maître peut s'exécuter avec les ordinateurs clonés, afin que vous puissiez la maintenir à jour.
Groupe par défaut pour les machines VDI
Les nouvelles machines clonées à partir de machine maître vont dans le groupe statique Perdu et
trouvé. Cela ne peut pas être modifié.
50
Clonage de machines sur l'hyperviseur
Vous pouvez créer un clone d'une machine standard. Patientez jusqu'à l'affichage de la question, puis résolvez-la
en sélectionnant Créer un ordinateur cette fois uniquement.
Création d'images de systèmes sur des machines physiques
Vous pouvez utiliser une image maître lorsqu'ESET Management Agent est installé et la déployer sur un ordinateur
physique. Vous pouvez atteindre ce résultat de deux façons différentes :
1. Le système crée une machine dans ESET PROTECT Cloud après chaque déploiement d'image.
• Résolvez manuellement chaque nouvel ordinateur dans Questions, puis sélectionnez Créer un ordinateur
à chaque fois.
• Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour clonage
(Créer un ordinateur).
2. Le système crée une machine dans ESET PROTECT Cloud après le déploiement de l'image sur une nouvelle
machine. Si l'image est redéployée sur une machine avec un historique précédent dans ESET PROTECT Cloud
(ayant déjà eu ESET Management Agent déployé), cette machine est connectée à sa précédente identité dans
ESET PROTECT Cloud.
• Résolvez manuellement chaque nouvel ordinateur dans Questions, puis sélectionnez Faire correspondre
à un ordinateur existant à chaque fois.
• Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour clonage (Faire
correspondre à un ordinateur existant).
51
Avertissement
Si vous possédez une image (ou un modèle) de votre ordinateur maître, veillez à ce qu'elle soit à
jour. Mettez toujours à jour l'image après une mise à niveau ou une réinstallation d'un composant
ESET sur l'ordinateur maître.
Réplication parallèle
ESET PROTECT Cloud Server peut reconnaître et résoudre la réplication parallèle de plusieurs machines en une
seule identité dans ESET PROTECT Cloud. Cet événement est signalé dans Détails de l'ordinateur > Alertes
(Plusieurs connexions avec un ID d'agent identique). Vous pouvez résoudre ce problème de deux manières
différentes :
• Utilisez l'action en un seul clic disponible sur l'alerte. Les ordinateurs sont divisés. De plus, la détection de
leur matériel est définitivement désactivée.
• Dans de rares cas, même les ordinateurs pour lesquels la détection du matériel est désactivée peuvent être
en conflit. Dans ces cas, la tâche Redéfinir l'agent cloné est la seule option.
• Exécutez la tâche Redéfinir l'agent cloné sur la machine. Cela vous évite d'avoir à désactiver la détection
du matériel.
Résolution des questions de clonage
Chaque fois qu’un ordinateur se connecte à ESET PROTECT Cloud, une entrée est créée sur la base de deux
empreintes :
• un UUID ESET Management Agent : il est modifié après la réinstallation d'ESET Management Agent sur une
machine (voir Situation de double Agent) ;
• une empreinte matérielle de la machine : elle est modifiée si l’ordinateur est cloné ou redéployé.
Une question s'affiche lorsqu'ESET PROTECT Cloud Server détecte l'une des situations suivantes :
• un périphérique cloné en cours de connexion ;
• un changement de matériel sur un périphérique existant sur lequel ESET Management est installé.
IMPORTANT
La détection de l'empreinte matérielle n'est pas prise en charge sous les systèmes suivants :
• Linux, macOS, Android, iOS
• gérés via des machines Hôtes de l'agent virtuel ESET (ESET Virtualization Security)
• sans ESET Management Agent
52
Cliquez sur la question et sélectionnez Résoudre la question pour ouvrir un menu contenant les options
suivantes :
De nouveaux ordinateurs sont clonés ou créés à partir de l'image de cet ordinateur
Faire correspondre à
Sélectionnez cette option dans les cas suivants :
l'ordinateur existant à chaque • Vous utilisez l'ordinateur en tant que maître et toutes
fois
ses images doivent se connecter à l'entrée d'ordinateur
existante dans ESET PROTECT Cloud.
• Vous utilisez l'ordinateur en tant que maître pour
configurer un environnement VDI. L'ordinateur est dans
le pool VDI et doit récupérer son identité en fonction
d'un ID d'empreinte matérielle.
Créer un ordinateur à chaque Sélectionnez cette option lorsque vous utilisez cet
fois.
ordinateur en tant qu'image principale et que vous
souhaitez qu'ESET PROTECT Cloud reconnaisse
automatiquement tous les clones de cet ordinateur en
tant que nouveaux ordinateurs. À ne pas utiliser avec
des environnements VDI.
Créer un ordinateur cette fois L'ordinateur est cloné une seule fois. Sélectionnez cette
uniquement
option pour créer une instance pour le périphérique
cloné.
Article de la base de
connaissances
Article de la base de
connaissances
Article de la base de
connaissances
Aucun ordinateur n'est cloné à partir de cet ordinateur, mais son matériel a changé
Accepter le matériel modifié Désactivez définitivement la détection du matériel pour ce périphérique.
chaque fois
Utilisez uniquement cette option si des modifications de matériel n'existant pas
sont signalées.
Avertissement
Cette action ne peut pas être annulée.
Si vous désactivez la détection du matériel, l’agent et le serveur
stockent cette configuration. Le redéploiement de l’agent ne
restaure pas la détection du matériel désactivée. Les ordinateurs
dont la détection du matériel est désactivée ne sont pas adaptés
aux scénarios VDI d'ESET PROTECT Cloud.
Accepter le matériel modifié
cette fois uniquement
Sélectionnez cette option pour renouveler l'empreinte matérielle du
périphérique. Utilisez cette option après le changement de matériel de
l'ordinateur client. Les prochaines modifications matérielles seront signalées à
nouveau.
Cliquez sur Résoudre pour soumettre l'option sélectionnée.
53
Situation de double Agent
Si ESET Management Agent est désinstallé (mais l'ordinateur n'est pas supprimé de la console Web) sur
l'ordinateur client et réinstallé, il existe deux ordinateurs identiques dans la console Web. L’un se connecte à
Cloud, l’autre pas. Cette situation n'est pas gérée par la fenêtre Questions. Elle est le résultat d'une procédure de
suppression incorrecte de l'agent. La seule solution consiste à supprimer manuellement
l'ordinateur ne se
connectant pas de la console Web. L'historique et les journaux créés avant la réinstallation seront perdus par la
suite.
Utilisation de la tâche Supprimer les ordinateurs qui ne se connectent pas
Si vous avez un pool VDI d'ordinateurs et que vous n'avez pas résolu correctement la question (voir ci-dessus), la
console Web crée une nouvelle instance d'ordinateur après le rechargement de l'ordinateur à partir du pool. Les
instances d'ordinateur se superposent dans la console Web et les licences peuvent être surutilisées. Nous vous
déconseillons de la résoudre en configurant une tâche pour supprimer les ordinateurs qui ne se connectent pas.
Une telle procédure supprime l'historique (journaux) des ordinateurs supprimés. Les licences peuvent également
être surutilisées.
Licences surutilisées
Lorsqu'un ordinateur client sur lequel ESET Management Agent est installé et un produit de sécurité ESET est
activé est cloné, chaque ordinateur cloné peut demander un autre appareil de licence. Ce processus peut
surutiliser vos licences. Dans les environnements VDI, utilisez un fichier de licence hors ligne pour l’activation des
produits ESET et contactez ESET pour modifier votre licence.
Notifications pour les ordinateurs clonés
L'utilisateur peut utiliser trois notifications pour des actions liées au clonage ou un changement de matériel. Il peut
aussi créer une notification personnalisée à l'aide d'événements liés au clonage. Pour configurer une notification,
accédez au menu
Notifications dans la console Web.
• Nouvel ordinateur inscrit : affiche une notification si un ordinateur est connecté pour la première fois au
groupe statique sélectionné (le groupe Tous est sélectionné par défaut).
• Identité de l'ordinateur récupérée : affiche une notification si l'ordinateur a été identifié selon son
matériel. L'ordinateur a été cloné à partir d'une machine maître ou d'une autre source connue.
54
• Potentiel clonage d'ordinateur détecté : affiche une notification concernant une modification
importante du matériel ou un clonage si la machine source n'a pas été marquée comme maître auparavant.
Identification du matériel
ESET PROTECT Cloud rassemble des informations matérielles sur chaque appareil administré et tente de les
identifier. Tous les périphérique connectés à ESET PROTECT Cloud appartiennent à l'une des catégories ci-après,
affichées dans la colonne Identification du matériel de la fenêtre
Ordinateurs.
• Détection du matériel activée : la détection est activée et fonctionne correctement.
• Détection du matériel désactivée : la détection a été désactivée par l'utilisateur ou automatiquement
par ESET PROTECT Cloud Server.
• Aucune information matérielle : aucune information matérielle n'est disponible. Le périphérique client
exécute un système d'exploitation non pris en charge ou une ancienne version de l'Agent ESET Management.
• Détection non fiable du matériel : la détection est signalée comme n'étant pas faible par l'utilisateur.
Elle va donc être désactivée. Cet état peut s'afficher uniquement pendant l'intervalle de réplication unique
avant que la détection ne soit désactivée.
Proxy HTTP Apache
Apache HTTP Proxy est un service de proxy qui peut être utilisé pour distribuer des mises à jour aux ordinateurs
clients.
Apache HTTP Proxy offre les avantages suivants :
• Il télécharge et met en cache :
oles mises à jour du moteur de détection,
oles tâches d'activation (communication avec les serveurs d'activation et mise en cache des demandes de
licence),
oles données du référentiel ESET PROTECT Cloud ;
oles mises à jour des composants du produit,
opuis il les distribue aux clients des points de terminaison sur le réseau.
• Il permet de réduire le trafic sur votre réseau.
• Contrairement à l'outil Miroir qui télécharge toutes les données disponibles sur les serveurs de mise à jour
ESET, le proxy HTTP Apache télécharge uniquement les données demandées par les composants ESET PROTECT
Cloud ou les produits de point de terminaison ESET afin de réduire la charge réseau. Si un client de point de
terminaison demande une mise à jour, Apache HTTP Proxy la télécharge à partir des serveurs de mise à jour
ESET, l'enregistre dans le répertoire de cache et le distribue au client de point de terminaison. Si un autre client
de point de terminaison demande la même mise à jour, Apache HTTP Proxy distribue le téléchargement au client
directement à partir du cache. Aucun autre téléchargement n'est donc effectué à partir des serveurs de mise à
jour ESET.
Remarque
Quelles sont les différences entre les proxys ?
IMPORTANT
Vous pouvez utiliser une chaîne de proxy pour ajouter un autre service de proxy à un emplacement
distant. Remarque : ESET PROTECT Cloud ne prend pas en charge le chaînage de proxy lorsque les
proxy requièrent une authentification. Vous pouvez employer votre propre solution de proxy web
transparente (qui peut toutefois nécessiter une configuration supplémentaire que celle décrite ici).
Installation et mise en cache du proxy HTTP Apache
55
Remarque
Vous pouvez choisir d'installer Squid à la place du proxy HTTP Apache.
Pour installer le proxy HTTP Apache sous Windows, procédez comme suit :
1. Accédez à la section de téléchargement d'ESET PROTECT Cloud pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT Cloud. (apachehttp.zip).
2. Ouvrez le fichier ApacheHttp.zip et extrayez les fichiers dans le dossier C:\Program Files\Apache HTTP Proxy
Remarque
Si vous souhaitez installer le proxy HTTP Apache sur un autre disque dur, C:\Program Files\ doit être
remplacé par le chemin correspondant dans les instructions ci-dessous et dans le fichier httpd.conf
situé dans le répertoire Apache HTTP Proxy\bin. Par exemple, si vous extrayez le contenu de
ApacheHttp.zip vers D:\Apache Http Proxy, C:\Program Files\ doit être remplacé par D:\Apache Http
Proxy.
3. Ouvrez une invite de commandes d'administration et placez-vous dans le répertoire C:\Program Files\Apache
HTTP Proxy\bin
4. Exécutez la commande suivante :
httpd.exe -k install -n ApacheHttpProxy
5. À l'aide d'un éditeur de texte comme le Bloc-notes, ouvrez le fichier httpd.conf et ajoutez les lignes suivantes
dans la partie inférieure du fichier :
ServerRoot "C:\Program Files\Apache HTTP Proxy"
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"
Remarque
si vous souhaitez que le répertoire du cache soit situé ailleurs, par exemple sur un autre disque dur
tel que D:\Apache HTTP Proxy\cache, changez "C:\Program Files\Apache HTTP
Proxy\cache" dans la dernière ligne de code ci-dessus et indiquez "D:\Apache HTTP
Proxy\cache".
6. Démarrez le service ApacheHttpProxy à l'aide de la commande suivante :
sc start ApacheHttpProxy
7. Vous pouvez vérifier que le service proxy HTTP Apache est en cours d'exécution dans le composant logiciel
enfichable services.msc (recherchez ApacheHttpProxy). Par défaut, le service est configuré pour démarrer
automatiquement.
56
Suivez les étapes ci-dessous pour configurer un nom d'utilisateur et un mot de passe
pour le proxy HTTP Apache (recommandé) :
1. Arrêtez le service ApacheHttpProxy en ouvrant une invite de commandes avec élévation de privilèges et
en exécutant la commande suivante :
sc stop ApacheHttpProxy
2. Vérifiez la présence des modules suivants dans C:\Program Files\Apache HTTP Proxy\conf\httpd.conf :
LoadModule authn_core_module modules\mod_authn_core.dll
LoadModule authn_file_module modules\mod_authn_file.dll
LoadModule authz_groupfile_module modules\mod_authz_groupfile.dll
LoadModule auth_basic_module modules\mod_auth_basic.dll
3. Ajoutez les lignes suivantes à C:\Program Files\Apache HTTP Proxy\conf\httpd.conf sous <Proxy *> :
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
4. Utilisez la commande htpasswd pour créer un fichier appelé password.file dans le dossier Apache HTTP
Proxy\bin\ (vous serez invité à fournir un mot de passe) :
htpasswd.exe -c ..\password.file username
5. Créez manuellement le fichier group.file dans le dossier Apache HTTP Proxy\ avec le contenu suivant :
usergroup:username
6. Démarrez le service ApacheHttpProxy en exécutant la commande suivante dans une invite de commande
élevée :
sc start ApacheHttpProxy
7. Testez la connexion au proxy HTTP en accédant à l'URL suivante dans votre navigateur :
http://[IP address]:3128/index.html
Remarque
: après avoir installé le proxy HTTP Apache, vous pouvez autoriser uniquement les communications
ESET en bloquant le reste du trafic (option par défaut) ou autoriser tout le trafic. Effectuez les
changements de configuration requis comme indiqué ici :
• Transfert pour les communications ESET uniquement
• Chaînage du proxy (ensemble du trafic)
La commande suivante affiche la liste des contenus actuellement mis en cache :
57
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -a -p "C:\ProgramData\Apache HTTP Proxy\cache"
Utilisez l'outil htcacheclean pour nettoyer le cache de disque. La commande recommandée (définition de la taille
du cache sur 20 Go et nombre de fichiers mis en cache limité à environ 128 000) est indiquée ici :
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l20000M -L128000
Pour planifier le nettoyage du cache toutes les heures :
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^
/TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l20000M -L128000"
Si vous choisissez d'autoriser tout le trafic, les commandes recommandées sont les suivantes :
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l20000M
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^
/TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l20000M"
Remarque
: le caractère ^ figurant immédiatement après la fin de ligne dans les commandes ci-dessus est
essentiel. S'il n'est pas ajouté, la commande ne s'exécutera pas correctement.
Pour plus d'informations, consultez cet article de la base de connaissances ou la documentation Apache
Authentication and Authorization.
Installation de Squid et mise en cache du proxy HTTP
Squid offre une autre solution que le proxy HTTP Apache. Pour installer le Squid sous Windows, procédez comme
suit :
1. Téléchargez le programme d'installation MSI Squid et installez Squid.
2. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Stop Squid
Service.
3. Accédez au dossier d'installation de Squid, par exemple C:\Squid\bin, puis exécutez la commande suivante
depuis une ligne de commandes :
squid.exe -z -F
Cette commande crée les répertoires d'échange pour le cache.
4. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Open Squid
Configuration.
5. Remplacez http_access deny all par http_access allow all.
6. Activez la mise en cache de disque en ajoutant la ligne suivante :
cache_dir aufs /cygdrive/c/Squid/var/cache 3000 16 256
58
Remarque
• Vous pouvez modifier l'emplacement de ce répertoire selon vos préférences. Dans l'exemple, le
répertoire du cache est situé dans C:\Squid\var\cache (notez le format du chemin dans la
commande).
• Vous pouvez également modifier la taille totale du cache (3000 Mo dans l'exemple) et le nombre
de sous-répertoires de premier niveau (16 dans l'exemple) et de second niveau (256 dans l'exemple)
du répertoire cache.
7. Enregistrez et fermez le fichier de configuration squid.cofn de Squid.
8. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Start Squid
Service.
9. Vous pouvez vérifier que le service Squid est en cours d'exécution dans le composant logiciel enfichable
services.msc (recherchez Squid for Windows).
Installation du proxy HTTP Apache - Linux
Sélectionnez la procédure d'installation du proxy HTTP Apache en fonction de la distribution Linux utilisée sur votre
serveur.
Installation sur Linux (générique Distribution) pour le proxy HTTP Apache
1. Installez Apache HTTP Server (version 2.4.10 ou ultérieure).
2. Vérifiez que les modules suivants sont chargés :
access_compat, auth_basic, authn_core, authn_file, authz_core, authz_groupfile,
authz_host, proxy, proxy_http, proxy_connect, cache, cache_disk
3. Ajoutez la configuration de mise en cache :
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 200000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Si le répertoire /var/cache/apache2/mod_cache_disk n'existe pas, créez-le et attribuez-lui des privilèges
Apache (r,w,x).
5. Add Proxy configuration:
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Activez le proxy de mise en cache et la configuration ajoutés (si la configuration figure dans le fichier de
configuration Apache principal, vous pouvez ignorer cette étape).
7. Si nécessaire, modifiez l'écoute sur le port de votre choix (le port 3128 est défini par défaut).
8. Authentification de base facultative :
oAjoutez une configuration d'authentification à la directive du proxy :
59
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
oCréez un fichier de mot de passe à l'aide de la commande htpasswd.exe -c.
oCréez manuellement un fichier appelé group.file avec usergroup:username.
9. Redémarrez Apache HTTP Server.
Ubuntu Server 14.10 et installation d'autres distributions Linux basées sur Debian du proxy HTTP
Apache
1. Installez la version la plus récente d'Apache HTTP Server à partir du référentiel apt :
sudo apt-get install apache2
2. Exécutez la commande suivante pour charger les modules Apache requis :
sudo a2enmod access_compat auth_basic authn_core authn_file authz_core\
authz_groupfile authz_host proxy proxy_http proxy_connect cache cache_disk
3. Modifiez le fichier de configuration de mise en cache Apache :
sudo vim /etc/apache2/conf-available/cache_disk.conf
et copiez/collez la configuration suivante :
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 200000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Cette étape n'est pas obligatoire. Toutefois, si le répertoire de mise en cache est absent, exécutez les
commandes suivantes :
sudo mkdir /var/cache/apache2/mod_cache_disk
sudo chown www-data /var/cache/apache2/mod_cache_disk
sudo chgrp www-data /var/cache/apache2/mod_cache_disk
5. Modifiez le fichier de configuration du proxy Apache :
sudo vim /etc/apache2/conf-available/proxy.conf
et copiez/collez la configuration suivante :
60
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Activez les fichiers de configuration que vous avez modifiés lors des précédentes étapes :
sudo a2enconf cache_disk.conf proxy.conf
7. Définissez le port d'écoute du serveur HTTP Apache HTTP sur 3128. Modifiez le fichier /etc/apache2/ports.conf
et remplacez Listen 80 par Listen 3128.
8. Authentification de base facultative :
sudo vim /etc/apache2/mods-enabled/proxy.conf
oCopiez/collez la configuration de l'authentification avant </Proxy>:
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
oInstallez apache2-
utils et créez un fichier de mot de passe (nom d'utilisateur : user, groupe : usergroup) :
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/apache2/password.file user
oCréez un fichier appelé group :
sudo vim /etc/apache2/group.file
et copiez/collez la ligne suivante :
usergroup:user
9. Redémarrez Apache HTTP Server à l'aide de la commande suivante :
sudo service apache2 restart
Transfert pour les communications ESET uniquement
Pour autoriser le transfert des communications ESET uniquement, supprimez les informations suivantes :
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
Et ajoutez les commandes suivantes :
61
<Proxy *>
Deny from all
</Proxy>
#*.eset.com:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.eu:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Antispam module (ESET Mail Security only):
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2.mailshell.net|ds1-uk-rules-3.mailshell.net|fh-uk11.mailshell.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Services (activation)
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net|edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#ESET servers accessed directly via IP address:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.228.167.|38.90.226.)([0-9]+)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
Pour autoriser le transfert de toutes les communications, ajoutez les informations suivantes :
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
et supprimez les commandes suivantes :
<Proxy *>
Deny from all
</Proxy>
#*.eset.com:
ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.eu:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Antispam module (ESET Mail Security only):
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2.mailshell.net|ds1-uk-rules-3.mailshell.net|fh-uk11.mailshell.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Services (activation)
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net|edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#ESET servers accessed directly via IP address:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.228.167.|38.90.226.)([0-9]+)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
Chaînage du proxy (ensemble du trafic)
ESET PROTECT Cloud ne prend pas en charge le chaînage de proxy lorsque les proxy requièrent une
authentification. Vous pouvez employer votre propre solution de proxy web transparente (qui peut toutefois
nécessiter une configuration supplémentaire que celle décrite ici). Ajoutez les éléments suivants à la configuration
du proxy (le mot de passe fonctionne uniquement avec le proxy enfant) :
ProxyRemote * http://IP_ADDRESS:3128
Installation du proxy HTTP Squid sur Ubuntu Server
Vous pouvez utiliser le proxy Squid au lieu d'Apache sur Ubuntu Server. Pour installer et configurer Squid sur
Ubuntu Server (et des distributions Linux basées sur Debian similaires), procédez comme suit :
1. Installez le package Squid3 :
sudo apt-get install squid3
62
2. Modifiez le fichier de configuration Squid /etc/squid3/squid.conf et remplacez
#cache_dir ufs /var/spool/squid3 100 16 256
par :
cache_dir ufs /var/spool/squid3 3000 16 256 max-size=200000000
Remarque
• Vous pouvez également modifier la taille totale du cache (3000 Mo dans l'exemple) et le nombre
de sous-répertoires de premier niveau (16 dans l'exemple) et de second niveau (256 dans l'exemple)
du répertoire cache.
• Le paramètre max-size définit la taille maximale (en octets) des fichiers mis en cache.
3. Arrêtez le service squid3.
sudo service squid3 stop
sudo squid3 –z
4. Modifiez à nouveau le fichier de configuration Squid et ajoutez http_access allow all avant
http_access deny all pour autoriser tous les clients à accéder au proxy.
5. Redémarrez le service squid3 :
sudo service squid3 restart
Déploiement de l'agent ESET Management
Cette section décrit toutes les méthodes disponibles que vous pouvez utiliser pour déployer ESET Management
Agent sur les ordinateurs clients de votre réseau. ERA Agent est un composant très important, car les solutions de
sécurité ESET s'exécutant sur les clients communiquent avec ESET PROTECT Cloud Server exclusivement par le
biais de l'Agent.
Déploiement de l'agent ESET Management
Le déploiement d'ESET Management Agent peut être effectué de plusieurs manières différentes : Vous pouvez
déployer l'Agent localement ou à distance :
• Déploiement local : installez ESET Management Agent et le produit de sécurité ESET localement sur un
ordinateur client.
Remarque
Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille
(50 ordinateurs au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer ESET
Management Agent à l'aide de GPO et SCCM.
• Déploiement à distance : il est recommandé d'utiliser cette méthode pour déployer ESET Management Agent
sur un grand nombre d'ordinateurs clients.
Ajout d'ordinateurs à l’aide de RD Sensor
La méthode la plus simple pour trouver un ordinateur non administré dans la structure de votre réseau consiste à
utiliser RD Sensor. RD Sensor surveille le réseau sur lequel il est déployé et, lorsqu'un nouvel appareil sans Agent
63
se connecte au réseau, il transmet ces informations à ESET PROTECT Cloud. Le composant RD Sensor ne peut pas
être déployé avec ESET PROTECT Live Installer. Pour déployer RD Sensor sur votre réseau, suivez les instructions
d'installation de RD Sensor.
Dans Rapports, accédez à la section Ordinateurs, puis cliquez sur le rapport Ordinateurs non administrés.
Le rapport Ordinateurs non administrés répertorie les ordinateurs détectés par RD Sensor. Vous pouvez ajuster
les informations signalées par RD Sensor à l'aide de la politique RD Sensor.
Pour ajouter les ordinateurs détectés par RD Sensor dans ESET PROTECT Cloud, téléchargez le rapport au format
.csv et utilisez cette liste dans l'outil Deployment Tool dans l’option Importer la liste des ordinateurs.
64
Les résultats de l’analyse de RD Sensor sont écrits dans un fichier journal appelé detectedMachines.log. Ce
fichier contient la liste des ordinateurs détectés sur votre réseau. Vous pouvez trouver le fichier
detectedMachines.log ici :
• Windows
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\detectedMachines.log
• Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
Paramètres de politique d'ESET Rogue Detection Sensor
Il est possible de modifier le comportement d'ESET RD Sensor à l'aide d'une politique. Celle-ci est principalement
utilisée pour modifier le filtrage des adresses. Vous pouvez par exemple inclure certaines adresses dans la liste
noire pour qu'elles ne soient pas détectées.
Cliquez sur Politiques et développez Politiques personnalisées pour modifier une politique existante ou créezen une.
Filtres
IPv4 Filtre
Activer le filtrage des adresses IPv4 : si le filtrage est activé, seuls les ordinateurs dont les adresses IP
figurent dans la liste blanche de la liste de filtres IPv4 ou qui ne figurent pas dans la liste noire seront détectés.
Filtres : indiquez si la liste est une liste blanche ou une liste noire.
Liste des adresses IPv4 : cliquez sur Modifier la liste d'adresses IPv4 pour ajouter ou supprimer des
adresses de la liste.
Filtre de préfixes des adresses MAC
Activer le filtrage du préfixe des adresses MAC : si le filtrage est activé, seuls les ordinateurs dont le
65
préfixe (xx:xx:xx) des adresses MAC figure dans la liste blanche des préfixes d'adresse MAC ou qui ne figure pas
dans la liste noire seront détectés.
Mode de filtrage : indiquez si la liste est une liste blanche ou une liste noire.
Liste de préfixes des adresses MAC : cliquez sur Modifier la liste des préfixes MAC pour ajouter ou
supprimer un préfixe de la liste.
Détection
Détection active : Si cette option est activée, RD Sensor recherche activement des ordinateurs sur le réseau
local. Bien que cette option permette d'améliorer les résultats de la recherche, elle peut aussi déclencher des
avertissements sur certains ordinateurs.
Ports de détection de SE : RD Sensor utilise une liste de ports préconfigurés pour rechercher des ordinateurs sur
le réseau local. Vous pouvez modifier la liste des ports.
Paramètres avancés
Diagnostics : active ou désactive l'envoi des statistiques des rapports de défaillance anonymes à ESET pour
l'amélioration de l'expérience client.
Affecter
Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes
statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez sur
OK.
Synthèse
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Installation de RD Sensor
Pour installer le composant RD Sensor sur Windows, procédez comme suit :
1. Accédez à la section de téléchargement d'ESET PROTECT Cloud pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT Cloud. (rdsensor_x86.msi ou rdsensor_x64.msi).
2. Vérifiez que toutes les conditions préalables requises sont remplies.
3. Double-cliquez sur le fichier d'installation de RD Sensor pour commencer l'installation.
4. Après acceptation des termes du CLUF, cliquez sur Suivant.
5. Décochez la case Participer au programme d'amélioration du produit si vous n'acceptez pas d'envoyer
les rapports de défaillance et les données de télémétrie à ESET. Si la case reste cochée, les rapports de
défaillance et les données de télémétrie seront envoyés à ESET.
6. Sélectionnez l'emplacement d'installation de RD, puis cliquez sur Suivant > Installer.
Conditions préalables de RD Sensor
Pour installer le composant RD Sensor sous Windows, les conditions préalables requises suivantes doivent être
remplies :
• WinPcap : utilisez la dernière version de WinPcap (version 4.1.0 ou ultérieure).
• Le réseau doit être correctement configuré (les ports adéquats doivent être ouverts, les communications
entrantes ne doivent pas être bloquées par un pare-feu, etc.).
• L'instance ESET PROTECT Cloud doit être joignable.
• ESET ManagementAgent doit être installé sur l'ordinateur local pour prendre entièrement en charge toutes
les fonctionnalités du programme.
• Le fichier journal de Rogue Detection Sensor figure à cet emplacement : C:\ProgramData\ESET\Rouge
66
Detection Sensor\Logs\
Déploiement local
Cette méthode de déploiement est destinée aux installations sur site. Elle consiste à créer ou à télécharger un
package d'installation et à autoriser l'accès à celui-ci via un dossier partagé, une clé USB ou par e-mail.
IMPORTANT
Le package d'installation doit être installé par un administrateur ou un utilisateur avec des privilèges
d'administrateur.
Remarque
Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille
(50 ordinateurs au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer ESET
Management Agent à l'aide de GPO et SCCM.
Accédez à la section Programmes d'installation et sélectionnez le package de votre choix.
Le déploiement local peut être effectué des manières suivantes :
• Création du programme d’installation de l’agent (et du produit de sécurité ESET) (Windows uniquement)
• Création du programme d'installation de l'Agent (Linux)
• Création du programme d'installation de l'Agent (macOS)
IMPORTANT
ESET Management Agent est préconfiguré pour se connecter correctement à ESET PROTECT Cloud.
Pour cette raison, seules des modifications limitées aux configurations d'ESET Management Agent
sont proposées via la politique d'ESET Management Agent.
Création du programme d’installation de l’agent (et du produit de sécurité ESET)
La procédure de création d'un programme d'installation tout-en-un (comprenant ESET Management Agent et un
produit de sécurité ESET) est similaire à celle de l'assistant de démarrage.
IMPORTANT
Le package d'installation est un fichier .exe valide pour les systèmes Microsoft Windows
uniquement.
Pour créer un package ESET PROTECT Live Installer, procédez comme suit :
Général
Décochez la case Participer au programme d'amélioration du produit si vous n'acceptez pas d'envoyer les
rapports de défaillance et les données de télémétrie à ESET. Si la case reste cochée, les rapports de défaillance et
les données de télémétrie seront envoyés à ESET.
Contenu du package : sélectionnez la case à cocher des options suivantes :
• Management Agent : permet d'inclure uniquement ESET Management Agent. Sélectionnez cette option
si vous souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de
sécurité ESET est déjà installé sur l'ordinateur client.
• Produit de sécurité : permet d'inclure le produit de sécurité ESET avec ESET Management Agent.
Sélectionnez cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous
souhaitez l'installer avec ESET Management Agent.
• Chiffrement de disque complet : l'option de chiffrement est uniquement visible avec une licence ESET
67
Full Disk Encryption active.
Produit de sécurité
• Licence : dans la liste des licences disponibles, sélectionnez une licence adaptée au programme
d'installation du produit de sécurité que vous êtes en train de créer. Cette licence sera utilisée pour activer le
produit de sécurité ESET pendant l'installation.
• Produit : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent. Par
défaut, la version la plus récente du produit est sélectionnée. Pour sélectionner une version antérieure,
cliquez sur l’icône d’engrenage située en regard du nom du produit, puis sur Sélectionner la version
précédente.
• Langue : sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
• Vous pouvez éventuellement sélectionner une politique qui sera appliquée au produit de sécurité ESET
pendant son installation.
• Paramètres de protection : cochez la case en regard du paramètre pour l’activer dans le programme
d’installation :
oSystème de commentaires ESET LiveGrid®
oDétection des applications potentiellement indésirables : pour plus d’informations, consultez cet
article de la base de connaissances.
oNe pas définir les paramètres de protection maintenant : cochez cette case si vous ne souhaitez
pas définir ces paramètres de protection pour le programme d'installation et que vous voulez les définir
ultérieurement via une politique.
• Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai
pris connaissance de la Politique de confidentialité.
Avancé
Dans cette section, vous pouvez personnaliser le package d'installation tout-en-un :
• Vous pouvez éventuellement modifier le nom et saisir une description du package d'installation.
• Cliquez sur Sélectionner des balises pour affecter des balises.
• Groupe parent (facultatif) : sélectionnez le groupe parent où l'ordinateur sera placé après l'installation.
Vous pouvez sélectionner un groupe statique existant ou en créer un auquel l'appareil sera affecté une fois le
programme d'installation déployé.
• ESET AV Remover : cochez cette case pour désinstaller ou supprimer entièrement d'autres antivirus sur
l'appareil cible.
• Configuration initiale du programme d’installation : utilisez cette option si vous souhaitez appliquer
une politique de configuration à ESET Management Agent. Cliquez sur Sélectionner sous Configuration de
l'Agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques
prédéfinies ne convient, vous pouvez créer une politique ou personnaliser des politiques existantes.
• Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte,
Port, Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET Management Agent et le
proxy afin de permettre le transfert des communications entre ESET Management Agent et ESET PROTECT
Cloud Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en cours d'exécution.
Le proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Vérifiez que le
même port figure également dans la configuration du proxy HTTP.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à
ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser
cette option de secours.
• Cliquez sur Terminer. Vous pouvez déployer votre programme d’installation localement de deux façons
différentes :
a)Après avoir sélectionné Afficher le lien de téléchargement, vous pouvez copier le lien de
68
téléchargement, le distribuer aux utilisateurs et les laisser télécharger et installer le package ESET PROTECT
Live Installer. Vous pouvez également télécharger le package ESET PROTECT Live Installer et le distribuer
personnellement ou le charger à un emplacement partagé pour que les utilisateurs y aient accès.
b)Après avoir sélectionné Envoyer le lien du programme d’installation aux utilisateurs, vous pouvez
utiliser le serveur SMTP ESET PROTECT Cloud pour envoyer à des utilisateurs spécifiés un message
contenant le lien de téléchargement du programme d'installation. Vous pouvez spécifier les utilisateurs en
renseignant le champ Adresse électronique (et éventuellement un nom). Pour ajouter simultanément
plusieurs utilisateurs, cliquez surAjouter un utilisateur : ajoutez l'adresse de l'utilisateur depuis
Utilisateurs de l'ordinateur ou Importer un fichier CSV : importez une liste personnalisée des adresses
depuis un fichier CSV structuré avec des délimiteurs.
IMPORTANT
Le programme d’installation n’est pas signé numériquement. Cela peut générer un avertissement du
navigateur web lors du téléchargement du programme d’installation et un avertissement du système
d’exploitation. L'installation peut alors être empêchée sur les systèmes où les programmes
d’installation non signés sont bloqués.
Exécutez le fichier du package d'installation sur un ordinateur client. Il installera alors ESET Management Agent et
le produit de sécurité ESET sur l'appareil et le connectera à ESET PROTECT Cloud. Pour obtenir des instructions pas
à pas, consultez l'Assistant de configuration.
Remarque
• Vous pouvez exécuter le package d’installation en mode silencieux pour masquer la fenêtre de
l’assistant de configuration.
• Une fois créé, ESET PROTECT Live Installer se comportera conformément à ce tableau.
comportement ESET PROTECT Live Installer
Une fois ESET PROTECT Live Installer créé, il est stocké dans ESET PROTECT Cloud et se comporte comme décrit
dans le tableau ci-après.
Comportement du lien de
téléchargement d'ESET PROTECT Live
Installer
ESET PROTECT Live Installer est Le lien de téléchargement est
supprimé d'ESET PROTECT
désactivé.
Cloud
ESET PROTECT Live Installer
Le lien de téléchargement est
n’est plus présent dans le
désactivé. L'avertissement Le
répertoire.
package sélectionné ne figure pas
dans le répertoire s'affiche en
regard du programme d'installation.
Action
69
Comportement d'ESET PROTECT Live
Installer téléchargé
Les copies d'ESET PROTECT Live
Installer téléchargées avant la
suppression ne fonctionneront plus.
Les copies d'ESET PROTECT Live
Installer téléchargées avant les
modifications ne fonctionneront plus.
Comportement du lien de
Comportement d'ESET PROTECT Live
téléchargement d'ESET PROTECT Live
Installer téléchargé
Installer
La politique qui fait partie
La modification de la politique ne sera Le programme d'installation
d'ESET PROTECT Live Installer pas prise en compte dans les copies
fonctionnera mais il installera votre
est modifiée.
existantes d'ESET PROTECT Live
produit ESET avec les politiques
Installer et le lien de téléchargement définies lors de sa création initiale.
offrira au programme d'installation des
politiques définies lors de sa création
initiale.
Si vous souhaitez que les modifications
soient prises en compte dans le
programme d'installation, vous devez
en créer un autre avec cette politique
mise à jour.
La politique qui fait partie
L'avertissement La politique
Les copies d'ESET PROTECT Live
d'ESET PROTECT Live Installer référencée n'est pas accessible
Installer téléchargées avant la
est supprimée.
s'affiche en regard du programme
suppression ne fonctionneront plus.
d'installation et le lien de
téléchargement est désactivé.
Dupliquer le programme d'installation
et lui attribuer une nouvelle politique.
Le groupe qui fait partie d'ESET Cette modification n'aura aucune incidence sur les programmes d'installation
PROTECT Live Installer est
existants et l'ordinateur sera affecté au groupe mis à jour/déplacé une fois
modifié.
connecté à ESET PROTECT Cloud.
Le groupe qui fait partie d'ESET Le programme d'installation se comportera comme si aucun groupe ne lui
PROTECT Live Installer est
était affecté. Il sera attribué au groupe par défaut Perdu et trouvé.
supprimé.
Durée de vie d'ESET PROTECT
Les programmes d'installation ESET PROTECT Live Installer sont valides
Live Installer
pendant 6 mois après leur création. Pour actualiser le lien de téléchargement
d'un programme d'installation existant, accédez à Programmes
d'installation, sélectionnez le programme d'installation existant, puis
choisissez Afficher le lien de téléchargement. Téléchargez un programme
d’installation valide à partir du nouveau lien de téléchargement.
Action
Programme d’installation de l’agent - Linux
Cet assistant permet de créer un script .sh pour le déploiement d'ESET Management Agent sur les ordinateurs
Linux.
Pour créer un script d'installation Agent Live pour Linux, procédez comme suit :
1. Renseignez les champs Nom et Description du programme d'installation.
2. Cliquez sur Sélectionner des balises pour affecter des balises.
3. Groupe parent (facultatif) : sélectionnez le groupe parent où l'ordinateur sera placé après l'installation.
Vous pouvez sélectionner un groupe statique existant ou en créer un auquel l'appareil sera affecté une fois le
programme d'installation déployé.
4. Configuration initiale du programme d’installation : utilisez cette option si vous souhaitez appliquer
une politique de configuration à ESET Management Agent. Cliquez sur Sélectionner sous Configuration de
l'Agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques
prédéfinies ne convient, vous pouvez créer une politique ou personnaliser des politiques existantes.
5. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai
pris connaissance de la Politique de confidentialité.
6. Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte, Port,
Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET Management Agent et le proxy
afin de permettre le transfert des communications entre ESET Management Agent et ESET PROTECT Cloud
Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en cours d'exécution. Le
proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Vérifiez que le
70
même port figure également dans la configuration du proxy HTTP.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à
ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser
cette option de secours.
7. Sélectionner Enregistrer et télécharger pour enregistrer la configuration et télécharger le script
d'installation. Vous avez aussi la possibilité de choisir Enregistrer et fermer pour enregistrer la configuration
pour une utilisation ultérieure.
Remarque
ESET Management Agent de la version – Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
7.2.3261.0 et versions ultérieures prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique d'ESET Management Agent est déclenchée deux semaines après la
publication de la nouvelle version d’ESET Management Agent dans le répertoire si celle-ci n’a pas été
lancée par l’administrateur. Elle a été conçue pour que le processus de mise à niveau soit échelonné
et distribué pendant une période plus longue afin d’éviter un plus grand impact sur le réseau et les
postes de travail administrés.
Déploiement de l'Agent Linux
L'installation du composant ESET Management Agent sur Linux est effectuée à l'aide d'une commande dans le
terminal. Vérifiez que toutes les conditions préalables requises sont remplies.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à
ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera pas.
Pour installer l'Agent sur le poste de travail Linux, suivez les étapes ci-après.
1. Extrayez le fichier .sh de l'archive .gz.
2. Le fichier d'installation d'ESET Management Agent .sh doit être défini comme exécutable (exécutez chmod
+x sur le fichier pour définir ce paramètre).
3. Exécutez le fichier .sh.
4. Lorsque vous y êtes invité, entrez le mot de passe d'administrateur local (ou exécutez le programme
d'installation en tant que sudo ./ecaagentinstaller.sh).
5. L’ordinateur sur lequel l’Agent est installé s'affiche dans la console web ESET PROTECT Cloud Web Console.
Conditions préalables requises pour l'Agent - Linux
Pour installer le composant ESET Management Agent sous Linux, les conditions préalables requises suivantes
doivent être remplies :
• L'ordinateur doit être accessible depuis le réseau.
• Le fichier d'installation d'ESET Management Agent doit être défini comme exécutable (exécutez chmod +x
sur le fichier pour définir ce paramètre).
• Il est recommandé d'utiliser la dernière version de OpenSSL (1.1.1). La version minimum de
OpenSSL prise en charge est openssl-1.0.1e-30. D'autres versions d'OpenSSL peuvent être installées sur un
71
même système. Au moins une version prise en charge doit être présente sur votre système.
oVous pouvez utiliser la commande openssl version pour afficher la version par défaut actuelle.
oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des
noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*
oLes utilisateurs de Fedora Linux doivent utiliser le package compat-openssl10.
Remarque
Pour Linux CentOS, il est recommandé d'installer le package policycoreutils-devel. Pour
installer le package, exécutez la commande suivante :
yum install policycoreutils-devel
Programme d'installation de l'agent (macOS)
Cet assistant permet de créer un script .sh pour le déploiement d'ESET Management Agent sur les ordinateurs
macOS.
Pour créer un script d'installation Agent Live pour macOS, procédez comme suit :
1. Renseignez les champs Nom et Description du programme d'installation.
2. Cliquez sur Sélectionner des balises pour affecter des balises.
3. Groupe parent (facultatif) : sélectionnez le groupe parent où l'ordinateur sera placé après l'installation.
Vous pouvez sélectionner un groupe statique existant ou en créer un auquel l'appareil sera affecté une fois le
programme d'installation déployé.
4. Configuration initiale du programme d’installation : utilisez cette option si vous souhaitez appliquer
une politique de configuration à ESET Management Agent. Cliquez sur Sélectionner sous Configuration de
l'Agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques
prédéfinies ne convient, vous pouvez créer une politique ou personnaliser des politiques existantes.
5. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai
pris connaissance de la Politique de confidentialité.
6. Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte, Port,
Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET Management Agent et le proxy
afin de permettre le transfert des communications entre ESET Management Agent et ESET PROTECT Cloud
Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en cours d'exécution. Le
proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Vérifiez que le
même port figure également dans la configuration du proxy HTTP.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à
ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser
cette option de secours.
7. Sélectionner Enregistrer et télécharger pour enregistrer la configuration et télécharger le script
d'installation. Vous avez aussi la possibilité de choisir Enregistrer et fermer pour enregistrer la configuration
pour une utilisation ultérieure.
72
Remarque
ESET Management Agent de la version – Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
7.2.3261.0 et versions ultérieures prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique d'ESET Management Agent est déclenchée deux semaines après la
publication de la nouvelle version d’ESET Management Agent dans le répertoire si celle-ci n’a pas été
lancée par l’administrateur. Elle a été conçue pour que le processus de mise à niveau soit échelonné
et distribué pendant une période plus longue afin d’éviter un plus grand impact sur le réseau et les
postes de travail administrés.
8. Exécutez le fichier du package d'installation sur un ordinateur client. Il installera alors ESET Management
Agent et le produit de sécurité ESET sur l'appareil et le connectera à ESET PROTECT Cloud. Pour obtenir des
instructions pas à pas, consultez l'Assistant de configuration.
Déploiement à distance
IMPORTANT
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Le déploiement à distance peut être effectué de différentes façons :
• ESET Remote Deployment Tool : cet outil sert à déployer les packages d'installation d'ESET Management
Agent (et du produit de sécurité ESET) qui ont été créés dans la console web ESET PROTECT Cloud Web
Console.
• GPO et SCCM : cette méthode est recommandée pour le déploiement en masse d'ESET Management Agent
sur des ordinateurs clients.
Si vous rencontrez des problèmes lors du déploiement à distance d'ESET Management Agent, reportez-vous à
Dépannage - Connexion de l'Agent.
Déploiement de l'Agent à l'aide de GPO et SCCM
En dehors d'un déploiement local, vous pouvez également utiliser des outils d'administration tels que GPO, SCCM,
Symantec Altiris ou Puppet pour un déploiement à distance de l'Agent.
IMPORTANT
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Pour déployer ESET Management Agent sur des clients à l'aide de GPO ou SCCM, procédez comme suit :
Accédez à Programmes d'installation > Créer un programme d'installation > GPO ou script SCCM.
Vous pouvez personnaliser le package d'installation d'ESET Management Agent :
1. Renseignez les champs Nom et Description (facultatif) du package d'installation.
2. Cliquez sur Sélectionner des balises pour affecter des balises.
3. Groupe parent (facultatif) : sélectionnez le groupe parent où l'ordinateur sera placé après l'installation.
Vous pouvez sélectionner un groupe statique existant ou en créer un auquel l'appareil sera affecté une fois
le programme d'installation déployé.
4. Configuration initiale du programme d’installation : utilisez cette option si vous souhaitez appliquer
une politique de configuration à ESET Management Agent. Cliquez sur Sélectionner sous Configuration
de l'Agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si aucune des
politiques prédéfinies ne convient, vous pouvez créer une politique ou personnaliser des politiques
existantes.
5. Décochez la case Participer au programme d'amélioration du produit si vous n'acceptez pas
d'envoyer les rapports de défaillance et les données de télémétrie à ESET. Si la case reste cochée, les
73
rapports de défaillance et les données de télémétrie seront envoyés à ESET.
6. Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte,
Port, Nom d'utilisateur et Mot de passe) pour télécharger le programme d'installation via le proxy et
définir une connexion entre ESET Management Agent et le proxy pour permettre le transfert des
communications entre ESET Management Agent et ESET PROTECT Cloud Server. En savoir plus ici sur le
proxy.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à
ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser
cette option de secours.
7. Cliquez sur Enregistrer et télécharger, puis téléchargez le script de configuration et l'agent.
Pour obtenir des instructions détaillées relatives aux deux méthodes de déploiement courantes d'ESET
Management Agent, cliquez sur le lien adéquat suivant :
1. Déploiement d'ESET Management Agent à l'aide de GPO : l'article de la base de connaissances peut ne
pas être disponible dans votre langue.
2. Déploiement d'ESET Management Agent à l'aide de SCCM
Étapes de déploiement - SCCM
Pour déployer ESET Management Agent à l'aide de SCCM, procédez comme suit :
1. Déplacez les fichiers du programme d'installation d'ESET Management Agent .msi et install_config.ini
dans un dossier partagé.
74
IMPORTANT
Les ordinateurs clients nécessitent un accès en lecture/exécution à ce dossier partagé.
75
2. Ouvrez la console SCCM, puis cliquez sur Bibliothèque de logiciels. Dans Gestion des applications,
cliquez avec le bouton droit sur Applications, puis choisissez Créer une application. Choisissez
Windows Installer (fichier *.msi).
76
3. Fournissez toutes les informations obligatoires sur l'application, puis cliquez sur Suivant.
77
4. Cliquez avec le bouton droit sur l'application ESET Management Agent, cliquez sur l'onglet Types de
déploiement, sélectionnez le seul type de déploiement qui est affiché, puis cliquez sur Modifier.
78
5. Cliquez sur l'onglet Spécifications, puis sur Ajouter. Sélectionnez Système d'exploitation dans le
menu déroulant Condition. Sélectionnez ensuite L'un des dans le menu Opérateur, puis spécifiez les
systèmes d'exploitation que vous allez installer en cochant les cases adéquates. Cliquez sur OK lorsque
vous avez terminé. Pour fermer toutes les fenêtres et enregistrer vos modifications, cliquez sur OK.
79
80
6. Dans la bibliothèque de logiciels System Center Configuration Manager, cliquez avec le bouton droit sur la
nouvelle application, puis sélectionnez Distribuer du contenu dans le menu contextuel. Suivez les
instructions de l'Assistant Déploiement logiciel pour terminer le déploiement de l'application.
81
82
7. Cliquez avec le bouton droit sur l'application, puis sélectionnez Déployer. Suivez les instructions de
l'assistant et choisissez la destination et la collection vers lesquelles déployer l'Agent.
83
84
85
86
87
88
89
ESET Remote Deployment Tool
ESET Remote Deployment Tool est un outil pratique pour distribuer le package d'installation créé par ESET
PROTECT Cloud afin de déployer à distance ESET Management Agent et les produits de sécurité ESET sur les
ordinateurs via un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT Cloud autonome. L'outil de déploiement est principalement destiné à des déploiements
sur des réseaux de petite taille ou de taille moyenne. Il est exécuté avec des privilèges d'administrateur.
Remarque
L'outil ESET Remote Deployment Tool a été conçu pour déployer ESET Management Agent sur des
ordinateurs client exécutant des systèmes d'exploitation Microsoft Windows pris en charge.
IMPORTANT
ESET Management Agent est préconfiguré pour se connecter correctement à ESET PROTECT Cloud.
Pour cette raison, seules des modifications limitées aux configurations d'ESET Management Agent
sont proposées via la politique d'ESET Management Agent.
Pour déployer ESET Management Agent et le produit de sécurité ESET à l'aide de cette méthode, procédez comme
suit :
90
1. Téléchargez l'outil de déploiement ESET Remote Deployment Tool à partir du site Web d'ESET.
2. Vérifiez que toutes les conditions préalables requises sont remplies.
3. Exécutez l'outil ESET Remote Deployment Tool sur l'ordinateur client.
4. Sélectionnez l'une des options de déploiement suivantes :
• Active Directory : vous devrez fournir les informations d'identification d'Active Directory. Cette option
comprend l'exportation de la structure Active Directory pour les importations suivantes d'ESET PROTECT
Cloud.
• Analyser le réseau : vous devrez indiquer des plages d'adresses IP pour analyser les ordinateurs du
réseau.
• Importer la liste : vous devrez fournir manuellement la liste des noms d'hôte et des adresses IP.
• Ajouter des ordinateurs manuellement : vous devrez fournir manuellement la liste des noms d'hôte et des
adresses IP.
Remarque
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage.
Outil de déploiement ESET : conditions préalables requises
IMPORTANT
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Pour utiliser l'outil ESET Remote Deployment Tool sous Windows, les conditions préalables suivantes doivent être
remplies :
• Une instance ESET PROTECT Cloud doit être créée et fonctionnelle.
• Les ports adéquats doivent être ouverts. Consultez les ports de l'outil Deployment Tool d'ESET PROTECT
Cloud.
• Une instance ESET PROTECT Live Installer doit être créée et téléchargée sur le lecteur local de l'appareil à
partir duquel vous allez effectuer le déploiement à distance à l'aide de l'outil de déploiement.
Remarque
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage.
Sélectionner des ordinateurs à partir d'Active Directory
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Saisissez le serveur Active Directory auquel vous souhaitez vous connecter avec l'adresse IP ou le nom
d'hôte et le port.
3. Saisissez le nom d'utilisateur et le mot de passe pour vous connecter au serveur Active Directory. Si vous
cochez la case en regard de l'option Utiliser les informations d'identification actuelles, ces informations
seront automatiquement renseignées.
4. Cochez éventuellement la case en regard de l'option Exporter la liste des ordinateurs pour ESET
PROTECT si vous souhaitez exporter la structure Active Directory pour les importations suivantes dans ESET
PROTECT Cloud.
91
Remarque
si un ordinateur figure dans Active Directory, cliquez sur Suivant pour qu'une connexion
automatique au contrôleur de domaine par défaut soit effectuée.
5. Cochez la case située en regard des ordinateurs à ajouter, puis cliquez sur Suivant. Cochez la case Inclure
les sous-groupes pour répertorier tous les ordinateurs figurant dans un groupe sélectionné.
6. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs sont
ajoutés, puis cliquez sur Suivant.
IMPORTANT
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
7. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si d'autres
applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case située en regard de
l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
8. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous
connectez à l'aide des informations d'identification de l'administrateur local, vous devez désactiver le
contrôle UAC (User Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard
de l'option Utiliser les informations d'identification actuelles pour que celles-ci soient automatiquement
renseignées.
9. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
92
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le
Contrat de Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de
commande et exécutez manuellement la commande PsExec.
10. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Remarque
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage.
Rechercher des ordinateurs sur le réseau local
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Saisissez les plages d'adresses IP du réseau sous la forme 10.100.100.10-10.100.100.250.
3. Sélectionnez l'une des méthodes d'analyse suivantes :
• Analyse Ping : recherche les ordinateurs client avec la commande ping.
Remarque
Certains ordinateurs client de ce réseau ne doivent pas envoyer de réponse à la commande ping
en raison du pare-feu bloquant la connexion.
• Analyse de ports : utilise les numéros de port pour analyser le réseau.
4. Pour rechercher des ordinateurs du réseau, cliquez sur Démarrer l'analyse.
5. Cochez la case située en regard des ordinateurs à ajouter, puis cliquez sur Suivant.
6. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs sont
ajoutés, puis cliquez sur Suivant.
IMPORTANT
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
7. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
93
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si d'autres
applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case située en regard de
l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
8. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous
connectez à l'aide des informations d'identification de l'administrateur local, vous devez désactiver le
contrôle UAC (User Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard
de l'option Utiliser les informations d'identification actuelles pour que celles-ci soient automatiquement
renseignées.
9. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le
Contrat de Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de
commande et exécutez manuellement la commande PsExec.
10. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
94
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Remarque
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage.
Importer une liste d'ordinateurs
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Sélectionnez l'une des options suivantes :
• Fichier texte (un ordinateur par ligne) : fichier contenant des noms d'hôte ou des adresses IP.
Chaque adresse IP ou nom d'hôte doit se trouver sur une ligne.
• Exporter depuis la console de gestion : fichier contenant des adresses IP ou des noms d'hôte
exportés à partir d'ESET PROTECT Cloud Web Console.
3. Cliquez sur Parcourir et sélectionnez le fichier que vous souhaitez télécharger. Cliquez ensuite sur Suivant.
4. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs sont
ajoutés, puis cliquez sur Suivant.
IMPORTANT
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
5. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si d'autres
applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case située en regard de
l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
6. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous
connectez à l'aide des informations d'identification de l'administrateur local, vous devez désactiver le
contrôle UAC (User Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard
de l'option Utiliser les informations d'identification actuelles pour que celles-ci soient automatiquement
renseignées.
7. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
95
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le
Contrat de Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de
commande et exécutez manuellement la commande PsExec.
8. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Remarque
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage.
96
Ajouter des ordinateurs manuellement
Pour continuer le déploiement d'ESET Management Agent et du produit de sécurité ESET depuis le chapitre
précédent :
1. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
2. Saisissez manuellement les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou
nom d'hôte doit se trouver sur une ligne.
IMPORTANT
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
3. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs sont
ajoutés, puis cliquez sur Suivant.
4. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si d'autres
applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case située en regard de
l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
5. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous
connectez à l'aide des informations d'identification de l'administrateur local, vous devez désactiver le
contrôle UAC (User Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard
de l'option Utiliser les informations d'identification actuelles pour que celles-ci soient automatiquement
renseignées.
6. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
97
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le
Contrat de Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de
commande et exécutez manuellement la commande PsExec.
7. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Remarque
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage.
98
ESET Remote Deployment Tool : dépannage
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT Cloud autonome. L'outil de déploiement est principalement destiné à des déploiements
sur des réseaux de petite taille ou de taille moyenne. Il est exécuté avec des privilèges d'administrateur.
Remarque
L'outil ESET Remote Deployment Tool a été conçu pour déployer ESET Management Agent sur des
ordinateurs client exécutant des systèmes d'exploitation Microsoft Windows pris en charge.
Le déploiement peut ne pas réussir (et entraîner l'affichage de plusieurs messages d'erreur) pour les raisons
répertoriées dans le tableau suivant :
Message d'erreur
Causes possibles
• Le client n'est pas accessible sur le réseau. Le pare-feu bloque la
Le chemin réseau n’a pas
été trouvé (code d'erreur
0x35)
communication.
• Les ports entrants 135, 137, 138, 139 et 445 ne sont pas ouverts dans le parefeu sur le client ou l'option Pare-feu Windows : autoriser l’exception de partage de
fichiers entrants et d’imprimantes n'est pas utilisée.
• Impossible de résoudre le nom d'hôte du client. Utilisez des noms d'ordinateur
FQDN valides.
• Lorsque vous effectuez un déploiement d'un serveur qui a rejoint un domaine sur
un client qui a rejoint un domaine, utilisez les informations d'identification d'un
utilisateur qui appartient au groupe Administrateur de domaine au format
Domaine\AdministrateurDomaine.
• Lorsque vous effectuez un déploiement d'un serveur sur un client qui n'est pas
Accès refusé (code d'erreur dans un même domaine, désactivez le filtrage UAC distant sur l'ordinateur cible.
0x5)
• Lorsque vous effectuez un déploiement d'un serveur sur un client qui n'est pas
Le nom d'utilisateur ou le dans un même domaine, utilisez les informations d'identification d'un utilisateur
mot de passe est incorrect local qui appartient au groupe Administrateurs au format Admin. Le nom de
(code d'erreur 0x52e)
l'ordinateur cible est automatiquement ajouté en préfixe à l'identifiant.
• Aucun mot de passe n'est défini pour le compte administrateur
• Les droits d'accès sont insuffisants.
• Le partage administratif ADMIN$ n'est pas disponible.
• Le partage administratif IPC$ n'est pas disponible.
• L'option Utiliser le partage de fichiers simple est activée.
Ce package d’installation Le package d'installation n'est pas pris en charge sur cette plate-forme. Créez et
n’est pas pris en charge
téléchargez le package d'installation pour la plate-forme correcte (système
par ce type de processeur d'exploitation 64 ou 32 bits) dans ESET PROTECT Cloud Web Console.
(code d'erreur 1633)
Le délai d'attente de
Le client ne peut pas accéder au partage réseau avec le package de déploiement,
sémaphore a expiré
car SMB 1.0 est désactivé sur le partage.
Suivez la procédure de dépannage qui correspond à la cause possible :
Cause possible
Étapes de dépannage
Effectuez un test ping du client à partir d'ESET PROTECT Cloud Server. Si vous
Le client n'est pas accessible
obtenez une réponse, essayez de vous connecter à distance à l'ordinateur client
sur le réseau.
(via le Bureau à distance, par exemple).
Vérifiez les paramètres du pare-feu sur le serveur et le client, ainsi que de tout
autre pare-feu existant entre ces deux ordinateurs (le cas échéant).
Le pare-feu bloque les
Après un déploiement réussi, les ports 2222 et 2223 ne sont pas ouverts dans le
communications.
pare-feu. Vérifiez que ces ports sont ouverts sur tous les pare-feu entre les deux
ordinateurs (client et serveur).
99
Cause possible
Impossible de résoudre le
nom d'hôte du client.
Aucun mot de passe n'est
défini pour le compte
administrateur.
Étapes de dépannage
Les solutions possibles aux problèmes DNS peuvent inclure, entre autres, les
solutions suivantes :
• L'utilisation de la commande nslookup de l'adresse IP et du nom d'hôte du
serveur et/ou des clients rencontrant des problèmes liés au déploiement de
l'Agent. Les résultats doivent correspondre aux informations de l'ordinateur. Par
exemple, un nslookup d'un nom d'hôte doit être résolu en adresse IP affichée
par une commande ipconfig sur l'hôte en question. La commande nslookup
doit être exécutée sur les clients et le serveur.
• Recherche manuelle de doublons dans les enregistrements DNS.
Définissez un mot de passe correct pour le compte administrateur (n'utilisez pas
de mot de passe vide).
Essayez d'utiliser les informations d'identification de l'administrateur de domaine
lors de la création d'une tâche de déploiement d’agent. Si l'ordinateur client se
trouve dans un groupe de travail, utilisez le compte Administrateur local sur cet
ordinateur spécifique.
Pour Windows 7 et versions ultérieures, il est nécessaire d'activer le compte
Les droits d'accès sont
d'utilisateur Administrateur pour exécuter la tâche de déploiement d'agent. Vous
insuffisants.
pouvez créer un utilisateur local qui appartient au groupe Administrateurs ou
activer le compte d'administrateur local intégré.
Pour activer le compte d'utilisateur Administrateur :
1. Ouvrez une invite de commandes d'administration.
2. Saisissez la commande suivante : net user administrator
/active:yes
La ressource partagée ADMIN$ doit être activée sur l'ordinateur client. Vérifiez
Le partage administratif
qu'elle se trouve parmi les autres partages (Démarrer > Panneau de
ADMIN$ n'est pas
configuration > Outils d'administration > Gestion de l'ordinateur >
disponible.
Dossiers partagés > Partages).
Vérifiez que le serveur peut accéder à IPC$ en saisissant la commande suivante
Le partage administratif IPC$ dans l'invite de commandes du serveur :
n'est pas disponible.
net use \\clientname\IPC$ où clientname représente le nom de
l'ordinateur cible.
Si un message d'erreur Accès refusé s'affiche et si vous disposez d'un
environnement mixte (composé d'un domaine et d'un groupe de travail),
désactivez la fonctionnalité Utiliser le partage de fichiers simple ou Utiliser
L'option Utiliser le partage l'Assistant Partage sur tous les ordinateurs rencontrant un problème lié au
déploiement de l'Agent. Sous Windows 7, par exemple, procédez comme suit :
de fichiers simple est
activée.
• Cliquez sur Démarrer, saisissez dossier dans la zone Rechercher, puis
cliquez sur Options des dossiers. Cliquez sur l'onglet Affichage, puis, dans la
zone Paramètres avancés, faites défiler la liste jusqu'à la case à cocher
Utiliser l'Assistant Partage et décochez-la.
Protection de l'agent
ESET Management Agent est protégé par un mécanisme d'autodéfense. Rôles de cette fonctionnalité :
oProtection des entrées de Registre d'ESET Management Agent contre la modification (HIPS)
oProtection des fichiers d'ESET Management Agent contre la modification, le remplacement, la suppression
ou l'altération (HIPS)
oProtection du processus d'ESET Management Agent contre l'arrêt
oProtection du service d'ESET Management Agent contre l'arrêt, la pause, la désactivation, la
désinstallation ou toute autre mise en péril
Une partie de la protection est assurée par la fonctionnalité HIPS du produit ESET.
Remarque
Pour garantir une totale protection d'ESET Management Agent, HIPS doit être activé sur un
ordinateur client.
100
Configuration protégée par mot de passe
En plus de l'autodéfense, vous pouvez protéger par mot de passe l'accès à ESET Management Agent (disponible
pour Windows uniquement). Lorsque la protection par mot de passe est configurée, ESET Management Agent ne
peut pas être désinstallé ni réparé sans la fourniture du mot de passe correct. Pour définir un mot de passe pour
ESET Management Agent, vous devez créer une politique pour ESET Management Agent.
Paramètres d'ESET Management Agent
Vous pouvez paramétrer des configurations spécifiques pour ESET Management Agent en utilisant une politique
ESET Management Agent. Il n'existe pas de politiques prédéfinies pour ESET Management Agent. Pour créer une
politique ESET Management Agent, cliquez sur Politiques > Nouvelle politique. Dans la section Paramètres,
sélectionnez ESET Management Agent pour ajuster les configurations suivantes :
Paramètres avancés
• Proxy HTTP : Utilisez un serveur proxy pour faciliter le trafic Internet vers les clients de votre réseau.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
• Système d'exploitation : utilisez les commutateurs pour signaler certaines informations ou certains
problèmes sur l'ordinateur client.
• Programme d'amélioration du produit : activez ou désactivez la transmission des rapports de
défaillance et des données de télémétrie anonymes à ESET.
• Journalisation : définissez le détail de journal qui détermine le niveau d’informations collectées et
journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes). Le dernier fichier
journal d'ESET Management Agent se trouve à l'emplacement suivant sur un ordinateur client.
• Configuration : la fonctionnalité Configuration protégée par mot de passe est une fonctionnalité de
protection d'ESET Management Agent (Windows uniquement). Définissez un mot de passe pour activer la
protection par mot de passe d'ESET Management Agent. Une fois la politique appliquée, ESET Management
Agent ne peut pas être désinstallé ni réparé sans la fourniture d'un mot de passe.
IMPORTANT
Si vous oubliez ce mot de passe, vous ne pourrez pas désinstaller ESET Management Agent de
l'ordinateur cible.
Affecter
Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes
statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez sur
OK.
Synthèse
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Créer une politique pour activer la protection par mot de passe d'ESET Management
Agent
Suivez la procédure ci-dessous pour créer une politique qui appliquera un mot de passe pour protéger ESET
Management Agent. Lorsque Configuration protégée par mot de passe est utilisée, lESET Management Agent
ne peut pas être désinstallé ni réparé sans la fourniture d'un mot de passe. Consultez le chapitre Protection de
l'agent pour plus d'informations.
Général
Saisissez un nom pour cette politique. Le champ Description est facultatif.
Paramètres
101
Sélectionnez ESET Management Agent dans la liste déroulante, développez Paramètres avancés, accédez à
Configuration, puis saisissez le mot de passe dans le champ Configuration protégée par mot de passe. Ce
mot de passe sera nécessaire si quelqu'un tente de désinstaller ou de réparer ESET Management Agent sur un
ordinateur client.
IMPORTANT
Prenez soin d'enregistrer ce mot de passe à un endroit sûr. Il est indispensable de saisir le mot de
passe pour désinstaller ESET Management Agent de l'ordinateur client. Il n'existe pas d'autre moyen
de désinstaller ESET Management Agent sans mot de passe correct lorsque la politique Configuration
protégée par mot de passe est en place.
Attribuer
Spécifiez les clients (ordinateurs individuels ou groupes) destinataires de cette politique.
Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les
clients souhaités, puis cliquez sur OK.
102
Résumé
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée aux cibles
après la prochaine connexion à ESET PROTECT Cloud Server (selon l’intervalle de connexion de l’Agent).
Remarque
Pour appliquer immédiatement la politique, vous pouvez exécuter l’action Envoyer un appel de
mise en éveil sur les cibles dans Ordinateurs.
Dépannage - Connexion de l'Agent
Lorsqu'un ordinateur client ne semble pas se connecter à ESET PROTECT Cloud Server, il est recommandé
d'effectuer le dépannage d'ESET Management Agent localement sur l'ordinateur client.
Par défaut, ESET Management Agent effectue une synchronisation avec ESET PROTECT Cloud Server toutes les
10 minutes.
Consultez le dernier fichier journal d'ESET Management Agent. Vous pouvez le trouver à cet emplacement :
Windows C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
/var/log/eset/RemoteAdministrator/Agent/
Linux
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
macOS
/Users/%user%/Library/Logs/EraAgentInstaller.log
• last-error.html : protocole (tableau) qui affiche la dernière erreur enregistrée pendant l'exécution d'ESET
Management Agent.
• software-install.log : protocole de texte de la dernière tâche d'installation à distance effectuée par ESET
Management Agent.
• status.html : tableau montrant l'état actuel des communications (synchronisation) d'ESET Management
Agent avec ESET PROTECT Cloud Server. Le journal contient également la configuration du proxy HTTP, la
103
liste des politiques appliquées (y compris les exclusions appliquées) et la liste des groupes dynamiques
auxquels l'appareil appartient.
• trace.log : rapport détaillé de toutes les activités d'ESET Management Agent, y compris les erreurs
consignées.
Remarque
Pour activer la journalisation complète, créez un fichier factice appelé traceAll sans extension dans le
dossier d'un fichier journal trace.log, puis redémarrez le service ESET Management Agent. La
journalisation complète est ainsi activée dans le fichier trace.log.
Le problème le plus courant qui peut empêcher ESET Management Agent de se connecter à ESET PROTECT Cloud
Server est le mauvais fonctionnement de DNS ou le blocage des ports par un pare-feu. Consultez la liste des ports
utilisés par ESET PROTECT Cloud.
ESET PROTECT Cloud Menu principal
Tous les clients sont gérés par le biais d'ESET PROTECT Cloud Web Console. La console ESET PROTECT Cloud
Web Console est accessible à l'aide d'un navigateur compatible depuis n’importe quel appareil. Le Menu principal
est accessible à tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez sur
menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur
pour développer le
Réduire.
Le menu principal situé à gauche contient les sections principales d'ESET PROTECT Cloud et les éléments suivants :
Tableau de bord
Ordinateurs
Détections
Des rapports
Tâches
Programmes d'installation
Politiques
Notifications
Aperçu de l’état
Autre
Tableau de bord
Le tableau de bord est la page par défaut qui s'affiche lorsque vous vous connectez à ESET PROTECT Cloud Web
Console pour la première fois. Elle affiche des rapports prédéfinis sur votre réseau. Vous pouvez passer d'un
104
tableau de bord à un autre à l'aide des onglets situés dans la barre de menus supérieure. Chaque tableau de bord
est composé de plusieurs rapports.
Manipulation des tableaux de bord
• Ajouter : cliquez sur le symbole
situé dans la partie supérieure du titre Tableau de bord pour ajouter un
tableau de bord. Saisissez le nom du nouveau tableau de bord, puis cliquez sur Ajouter le tableau de bord
pour confirmer l'opération. Un tableau de bord vide est créé.
•
Déplacer : cliquez sur le nom d'un tableau de bord et faites-le glisser pour modifier sa position par
rapport aux autres tableaux de bord.
• Personnaliser : vous pouvez personnaliser les tableaux de bord en ajoutant des rapports, en modifiant
ceux existants, en les redimensionnant, en les déplaçant et en les réorganisant.
• Définir par défaut : sélectionnez le tableau de bord, cliquez sur l'icône d'engrenage
en regard du
Tableau de bord et sélectionnez Définir par défaut.
Cliquez sur l'icône d'engrenage
en regard du titre du tableau de bord sélectionné pour accéder aux options
suivantes dans le menu déroulant :
Actualiser la page
Actualisez les modèles de rapport dans ce tableau de bord.
Supprimer
Supprimez le tableau de bord.
Renommer
Renommez le tableau de bord.
Dupliquer
Créez une copie du tableau de bord avec les mêmes paramètres dans le groupe
résidentiel de l'utilisateur.
Sélectionnez une nouvelle disposition pour ce tableau de bord. La modification
supprime les modèles actuels du tableau de bord.
Modifier la disposition
Remarque
Vous ne pouvez pas personnaliser ces tableaux de bord par défaut : Aperçu de l’état et Incidents.
ESET PROTECT Cloud contient les tableaux de bord préconfigurés suivants :
Aperçu de l’état
Le tableau de bord Aperçu de l'état est l'écran par défaut qui s'affiche lorsque vous vous connectez à ESET
PROTECT Cloud (sauf si vous définissez un autre tableau de bord comme tableau de bord par défaut). Il affiche des
informations générales sur votre réseau.
• Filtres de périphérique : affiche le nombre de périphériques administrés selon le dernier état signalé.
Vous pouvez cliquer sur chacune des 4 vignettes pour ouvrir une liste filtrée des périphériques.
• État du périphérique : affiche le nombre de périphériques administrés selon le type du produit de
sécurité installé dans des onglets respectifs. Si aucun produit de sécurité de ce groupe n'est déployé, l'onglet
affiche une option pour déployer le package d'installation respectif.
• État de la connexion : affiche la liste des dernières connexions des périphériques administrés.
• État de la version du produit : affiche le taux des versions du produit de sécurité à jour et obsolètes
selon la plate-forme. Si vous cliquez sur le graphique rouge, représentant des applications obsolètes, vous
pouvez lancer une mise à jour en sélectionnant Mettre à jour les produits ESET installés. Le produit ESET
ayant l'état inconnu est installé, mais sa version n'est pas reconnue (par exemple, peu de temps après une
nouvelle installation du produit ESET).
• État de l'administration : affiche le nombre de périphériques administrés et protégés (périphériques
clients sur lesquels ESET Agent et un produit de sécurité sont installés), administrés (périphériques clients
sur lesquels est installé l'Agent uniquement), non administrés (périphériques clients du réseau détectés par
ESET PROTECT Cloud mais sur lesquels l'Agent n'est pas installé) et non autorisés (périphériques clients non
détectés par ESET PROTECT Cloud mais par Rogue Detection Sensor).
• Flux RSS : affiche un flux RSS de WeLiveSecurity et du portail Base de connaissances ESET. Lorsque
vous cliquez sur l'icône représentant un engrenage dans Flux RSS, vous pouvez choisir de désactiver la
105
lecture automatique du flux, de désactiver chaque source de flux ou de désactiver le flux RSS.
Incidents
Ce tableau de bord offre un aperçu des détections effectuées non résolues/signalées au cours des 7 derniers jours,
notamment leur gravité, la méthode de détection, l'état de résolution et les 10 premiers ordinateurs/utilisateurs
présentant des détections.
Ordinateurs
Ce tableau de bord vous donne une vue d'ensemble des ordinateurs clients : état de la protection, systèmes
d'exploitation et état de mise à jour.
Détections antivirus
Ce tableau de bord contient des rapports sur le module antivirus des produits de sécurité des clients : détections
actives, détections au cours des 7/30 derniers jours, etc.
Détections liées au pare-feu
Événements de pare-feu des clients connectés classés selon la gravité, l'heure de signalement, etc.
PROGRAMME D'INSTALLATION DE PACKAGE ESET
Ce tableau de bord permet de consulter des informations sur les applications ESET installées.
Dynamic Threat Defense
Si vous utilisez ESET Dynamic Threat Defense, vous trouverez ici une présentation des rapports ESET Dynamic
Threat Defense et ESET LiveGrid® utiles.
Actions dans un rapport de tableau de bord
Cliquez sur cette option pour afficher un rapport en mode plein écran.
Redimensionner
Actualiser
Télécharger
Modifier
Actualisez le modèle de rapport.
Pour générer et télécharger le rapport, cliquez sur Télécharger. Vous pouvez
choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des
tableaux et utilise un point-virgule (;) comme délimiteur.
Remplacez le modèle de rapport par un autre dans la liste des modèles.
Modifier le modèle de Modifiez un modèle de rapport existant. Les mêmes paramètres et options que ceux
utilisés lors de la création d’un modèle de rapport s’appliquent.
rapport
Configurez un intervalle d'actualisation personnalisé pour le modèle.
Définir l'intervalle
d'actualisation
Planifier un rapport : vous pouvez modifier le déclencheur, la bande passante et la
Planifier
remise du rapport. Tous les rapports planifiés figurent dans l'onglet Rapports
planifiés.
Supprimez le modèle de rapport du tableau de bord.
Supprimer
Renommer
Cette cellule
Renommez le modèle de rapport.
Sélectionnez une nouvelle disposition pour ce tableau de bord. La modification
supprime les modèles actuels du tableau de bord.
Autorisations pour les tableaux de bord
Pour utiliser des tableaux de bord, un utilisateur doit disposer de l'autorisation adéquate. Seuls les modèles de
rapport figurant dans un groupe pour lequel l'utilisateur possède des droits d'accès peuvent être utilisés dans un
tableau de bord. Si aucun droit n'est attribué à l'utilisateur pour Rapports et tableau de bord, il ne verra pas de
données dans la section Tableau de bord. L'administrateur peut afficher toutes les données par défaut.
106
IMPORTANT
• Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également
générer des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de
bord.
• Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport
disponibles.
• Écrire : permet de créer, modifier et supprimer des modèles et leurs catégories.
Tous les modèles par défaut figurent dans le groupe Tous.
Descendre dans la hiérarchie
Vous pouvez utiliser la fonctionnalité de descente dans la hiérarchie des tableaux de bord pour examiner les
données plus en détail. Elle vous permet de sélectionner de manière interactive un élément spécifique d'un
résumé et d'en afficher les données détaillées. Concentrez-vous sur l'élément qui vous intéresse en allant des
informations de synthèse aux informations les plus détaillées sur celui-ci. En règle générale, vous pouvez
descendre de plusieurs niveaux dans la hiérarchie.
Plusieurs options d'exploration sont disponibles :
• Affichez des informations détaillées : nom de l'ordinateur et description, nom du groupe statique, etc.
Permet d'afficher les données d'origine (non agrégées) de la ligne qui a fait l'objet d'un clic.
• Afficher uniquement la 'valeur' : affiche uniquement les données présentant le niveau de gravité
sélectionné : informations, informations critiques, risque de sécurité, notification de sécurité, etc.
• Développer la colonne « valeur » : cette option permet d'afficher des informations agrégées
(généralement pour des additions ou des comptabilisations). Par exemple, si la colonne ne contient qu'un
nombre et si vous cliquez sur Développer la colonne Ordinateur, tous les détails sur les ordinateurs seront
affichés.
• Affichez Dans la page Ordinateurs (tous) : vous redirige vers la page Ordinateurs (affiche un résultat
comprenant 100 éléments uniquement).
Actions en un seul clic
Les rapports contenant des informations sur les problèmes détectés contiennent des options d'exploration
supplémentaires lorsque vous cliquez sur l'élément dans le tableau/graphique :
• 'tâche pour résoudre l'alerte sélectionnée' : vous pouvez résoudre l'alerte en sélectionnant la tâche
proposée qui s'exécutera dès que possible.
Si l'alerte ne peut pas être résolue via une tâche, mais par un paramètre de politique, les options suivantes
s'affichent :
o Gérer les politiques
oNouvelle politique
• Rechercher sur le Web : déclenche une recherche Google pour l'alerte sélectionnée. Vous pouvez utiliser
cette option si aucune réponse n'est proposée (tâche ou paramètre de politique) pour résoudre l'alerte
sélectionnée.
Remarque
Les résultats que vous obtenez lorsque vous descendez dans la hiérarchie d'autres rapports affichent
les 1 000 premiers éléments uniquement.
Cliquez sur le bouton Générer et télécharger si vous souhaitez générer et télécharger le rapport. Vous pouvez
choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des tableaux et utilise un point-virgule
(;) comme délimiteur.
107
Ordinateurs
Tous les périphériques clients ayant été ajoutés à ESET PROTECT Cloud sont affichés dans cette section. Ils sont
répartis dans des groupes. Chaque périphérique est affecté à un seul groupe statique. Lorsque vous cliquez sur un
groupe dans la liste (à gauche), les membres (clients) de ce dernier sont affichés dans le volet droit.
Les ordinateurs non administrés
(les clients sur le réseau qui n'ont pas ESET Management Agent ou un
produit de sécurité ESET installé) apparaissent généralement dans le groupe Objets perdus. L'état d'un client qui
108
est affiché dans ESET PROTECT Cloud Web Console est indépendant des paramètres des produits de sécurité ESET
sur le client. Ainsi, si un certain état n'est pas affiché sur le client, il est toujours signalé à ESET PROTECT Cloud
Web Console. Vous pouvez effectuer un glisser-déposer des clients pour les déplacer entre les groupes.
Cliquez sur le bouton Ajouter et sélectionnez :
•
•
Ordinateurs : Vous pouvez ajouter des ordinateurs au groupe statique sélectionné.
Appareils mobiles : Vous pouvez ajouter des périphériques mobiles au groupe statique sélectionné.
Cliquez sur un périphérique pour ouvrir un nouveau menu contenant des actions disponibles pour celui-ci. Vous
pouvez également sélectionner la case à cocher en regard d'un périphérique et cliquer sur le bouton Actions dans
la barre inférieure. Le menu Action affiche différentes options en fonction du type de périphérique. Pour plus
d'informations sur les différents types d'icône et les états, reportez-vous à Légende des icônes. Cliquez sur le
nombre d'alertes dans la colonne Alertes pour afficher la liste des alertes dans la section Détails de l'ordinateur .
L'option Dernière connexion affiche la date et l'heure de la dernière connexion de l'appareil administré. Les
informations de dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte
pas :
oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.
oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.
Filtrage de l'affichage
Vous pouvez filtrer l'affichage de plusieurs manières différentes :
• Filtre standard : Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou des
éléments dans la liste. Saisissez la ou les chaînes de recherche dans le ou les champs de filtre. Les filtres
actifs sont mis en surbrillance en bleu.
• Vous pouvez filtrer par gravité à l’aide des icônes d'état :
rouge - Erreurs,
jaune - Avertissements,
vert - OK et
gris - Ordinateurs non administrés . L'icône de gravité représente l'état actuel du produit
ESET sur un ordinateur client spécifique. Vous pouvez utiliser une combinaison de ces icônes en les activant
ou les désactivant. Pour n'afficher par exemple que les ordinateurs avec des avertissements, activez
uniquement l'icône jaune sélectionné
avertissements
et les erreurs
(les autres icônes doivent être désélectionnées). Pour afficher les
, activez uniquement les deux icônes correspondantes.
• Cliquez sur Ajouter un filtre > Catégorie de produit et sélectionnez à l'aide du menu déroulant les
types de périphériques à afficher.
oTous les périphériques : sélectionnez cette option dans le menu déroulant pour réafficher tous les
ordinateurs clients, sans limiter (filtrer) les clients affichés. Vous pouvez utiliser une combinaison de toutes
les options de filtrage lors de la limitation de l'affichage.
oProtégé par ESET : protégé par un produit ESET.
oESET PROTECT Cloud : composants ESET PROTECT Cloud distincts, tels que l'Agent, RD Sensor, le
serveur, etc.
oAutre : cache local partagé, appliance virtuelle, Enterprise Inspector Agent et Enterprise Inspector
Server.
• Case à cocher Afficher les sous-groupes : affiche les sous-groupes du groupe actuellement sélectionné.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
109
Remarque
Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste alors qu'il figure dans
l'infrastructure ESET PROTECT Cloud, vérifiez que tous les filtres sont désactivés.
Détails de l'ordinateur
Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique,
puis cliquez sur Afficher les détails ou sur le nom de l'ordinateur.
La fenêtre d’informations est composée des parties suivantes :
Aperçu
Cette section comprend les vignettes suivantes avec un aperçu de la situation de l'ordinateur.
Ordinateur
• Cliquez sur l'icône de modification
pour modifier le nom ou la description de l'ordinateur. Vous pouvez
sélectionner l'option Autoriser la duplication de nom s'il existe déjà un ordinateur administré portant un
même nom.
• Cliquez sur Sélectionner des balises pour affecter des balises.
• FQDN : nom de domaine complet de l'ordinateur.
• Groupe parent : modifiez le groupe statique parent de l'ordinateur.
• Adresse IP : adresse IP de la machine.
• Nombre de politiques appliquées : cliquez sur le nombre pour afficher la liste des politiques appliquées.
• Membre des groupes dynamiques : liste des groupes dynamiques dans lequel se trouvait l'ordinateur
client pendant la dernière réplication.
Matériel
Cette vignette contient la liste des paramètres matériels essentiels, des informations sur le système d'exploitation
et des identifiants uniques. Cliquez sur la vignette pour afficher l'onglet Détails - Matériel.
Alertes
• Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.
• Nombre de détections non résolues : nombre de détections non résolues. Cliquez sur le nombre pour
afficher la liste des détections non résolues.
• Heure de la dernière connexion : L'option Dernière connexion affiche la date et l'heure de la dernière
connexion de l'appareil administré. Les informations de dernière connexion sont mises en surbrillance pour
indiquer que l'ordinateur ne se connecte pas :
oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.
oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.
• Heure de la dernière analyse : informations temporelles concernant la dernière analyse.
• Moteur de détection : version du moteur de détection sur le périphérique cible.
• Mis à jour : état de mise à jour.
Produits et licences
Liste des composants ESET installés sur l'ordinateur. Cliquez sur la vignette pour afficher l'onglet Détails 110
Produits et licences.
Chiffrement
La vignette de chiffrement est visible uniquement sur les postes de travail pris en charge par ESET Full Disk
Encryption.
ESET Dynamic Threat Defense
La vignette fournit des informations de base sur le service. Elle peut avoir deux états :
• Blanc : état par défaut. Une fois ESET Dynamic Threat Defense activée et en cours d'exécution, la vignette
conserve l'état blanc.
• Jaune : en cas de problème lié au service ESET Dynamic Threat Defense, la vignette devient jaune et
affiche des informations sur le problème.
Actions disponibles :
• Activer : cette option devient disponible après l'importation de la licence du produit. Cliquez sur cette
option pour configurer la tâche d’activation et la politique pour le produit ESET Dynamic Threat Defense sur
l’ordinateur actuel.
• Fichiers envoyés : raccourci vers le menu Fichiers envoyés.
• En savoir plus : raccourci vers la page du produit.
Utilisateurs
• Utilisateurs connectés : (ordinateurs uniquement) domaine et nom d'utilisateur des utilisateurs
connectés sur le périphérique.
• Utilisateurs affectés
oCliquez sur Ajouter un utilisateur ou Affecter un utilisateur pour affecter un utilisateur des
utilisateurs d'ordinateurs à ce périphérique.
oCliquez sur l'icône représentant une corbeille
pour désaffecter l'utilisateur actuel.
oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.
Emplacement (périphériques mobiles uniquement).
Cliquez sur le bouton Isolement réseau pour exécuter les tâches client d’isolement réseau sur l’ordinateur :
•
•
Isoler du réseau
Terminer l'isolement du réseau
Le bouton Matériel sert à configurer l'ordinateur en vue du clonage. Il est requis lorsque les ordinateurs sont
clonés ou que le matériel des ordinateurs est modifié.
• Marquer comme maître pour clonage > Faire correspondre à les ordinateurs existants : reportezvous à l'option Faire correspondre à un ordinateur existant à chaque fois. Il est recommandé d'utiliser
cette option avant la création du pool VDI.
111
• Marquer comme maître pour clonage > Créer de nouveaux ordinateurs : reportez-vous à l'option
Créer un ordinateur à chaque fois. Il est recommandé d'utiliser cette option avant la création du pool VDI.
• Désactiver la détection du matériel : permet de désactiver définitivement la détection des
modifications matérielles. Cette action ne peut pas être annulée.
• Annuler la marque de maître pour clonage : supprime l'indicateur de maître. Une fois ce paramètre
appliqué, chaque nouveau clonage de la machine génère une question.
IMPORTANT
La détection de l'empreinte matérielle n'est pas prise en charge sous les systèmes suivants :
• Linux, macOS, Android, iOS
• gérés via des machines Hôtes de l'agent virtuel ESET (ESET Virtualization Security)
• sans ESET Management Agent
Configuration
Onglet Configuration : contient la liste des configurations des produits ESET installés (ESET Management Agent,
ESET Endpoint, etc.). Les actions disponibles sont les suivantes :
• Cliquez sur Demander la configuration pour créer une tâche afin qu'ESET Management Agent collecte
toutes les configurations des produits gérés. Lorsque la tâche est remise à ESET Management Agent, elle est
exécutée immédiatement. Les résultats sont ensuite remis à ESET PROTECT Cloud lors de la connexion
suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez
consulter la liste de toutes les configurations des produits gérés.
• Ouvrez une configuration via le menu contextuel et convertissez-la en politique. Cliquez sur une
configuration pour l'afficher dans la visionneuse.
• Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en
politique. La configuration actuelle sera transférée vers l'assistant de politique et vous pourrez la modifier et
l'enregistrer en tant que nouvelle politique.
• Téléchargez une configuration à des fins de diagnostics et d'assistance. Cliquez sur une configuration
sélectionnée, puis sur Télécharger pour diagnostics dans le menu déroulant.
Onglet Politiques appliquées : liste des politiques appliquées au périphérique. Si vous avez appliqué une
politique pour un produit ESET ou une fonctionnalité de produit ESET qui n’est pas installés sur l’ordinateur, la
politique répertoriée apparaît grisée.
Remarque
Vous pouvez afficher les politiques affectées à l'appareil sélectionné et celles appliquées à des
groupes contenant l'appareil.
Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur
Gérer les politiques. Les politiques sont
appliquées en fonction de leur ordre (colonne Ordre de la politique). Pour modifier la priorité de l'application des
politiques, cochez la case en regard d’une politique, puis cliquez sur le bouton Appliquer plus tôt ou Appliquer
ultérieurement.
Onglet Exclusions appliquées : liste des exclusions appliquées à l'appareil.
Journaux (ordinateurs uniquement)
• SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche
Demander un rapport SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle
entrée est ajoutée dans la liste des ESET SysInspector journaux. Cliquez sur un journal de la liste pour
112
l'explorer.
• Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche
terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal de la liste pour le
télécharger.
• Journaux de diagnostic : cliquez sur Diagnostics > Activer pour passer en mode Diagnostics sur la
machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux à ESET PROTECT Cloud
Server. Vous pouvez parcourir tous les journaux dans un délai de 24 heures. Les journaux sont classés dans
5 catégories : Journaux Courrier indésirable, Pare-feu, HIPS, Contrôle de périphérique et Filtrage
Internet. Cliquez sur Diagnostics > Renvoyer tous les journaux pour renvoyer tous les journaux de
l’Agent lors de la prochaine réplication. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de
diagnostic.
Remarque
La taille limite de fichier pour la diffusion des journaux par appareil est de 150 Mo. Si les journaux
collectés par la tâche sont plus volumineux, la tâche échoue et le message « La sortie de Log
Collector a dépassé 150 Mo et ne sera pas transférée » s'affiche. Les journaux transférés au serveur
sont soumis aux règles ci-après.
Taille des fichiers La tâche est terminée avec un message Les journaux sont accessibles à partir
journaux inférieure de progression : « La commande a été
de la console web dans la section
à 15 Mo
exécutée. »
Afficher les détails > Journaux.
Taille des fichiers La tâche est terminée avec un message Les journaux sont accessibles sur le
journaux
de progression : « L'archive de Log
serveur ESET PROTECT Cloud. Le
supérieure à 15 Mo collector était trop volumineuse pour
chemin d’accès à l’emplacement des
mais inférieure à
être stockée dans la base de données.
fichiers journaux s’affiche dans la
150 Mo
Consultez l'entrée de Log collector pour section Afficher les détails >
connaître son nouvel emplacement. »
Journaux.
Taille des fichiers La tâche est terminée avec un message Si ce problème se produit, modifiez la
journaux
de progression : « L'archive de Log
verbosité des journaux et relancez la
supérieure à
collector est trop volumineuse pour être tâche ou rassemblez les journaux
150 Mo
transférée. »
localement sur l'appareil.
Exécutions de tâche
Liste des tâches exécutées. Vous pouvez filtrer la vue pour limiter les résultats, afficher les détails de la tâche,
modifier la tâche, la dupliquer, la supprimer et l'exécuter ou la réexécuter.
Applications installées
Affiche la liste des programmes installés sur un client avec des informations telles que la version, la taille, l'état de
sécurité, etc. Vous pouvez activer le signalement des applications autres qu'ESET via un paramètre de politique.
Pour supprimer un programme, sélectionnez-le, puis cliquez sur Désinstaller. Vous serez invité à saisir les
paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le programme
d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque programme
d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation du produit
spécifique.
Si une mise à jour est disponible pour le produit ESET, vous pouvez le mettre à jour en cliquant sur le bouton
Mettre à jour les produits ESET.
113
Remarque
ESET Management Agent de la version – Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
7.2.3261.0 et versions ultérieures prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique d'ESET Management Agent est déclenchée deux semaines après la
publication de la nouvelle version d’ESET Management Agent dans le répertoire si celle-ci n’a pas été
lancée par l’administrateur. Elle a été conçue pour que le processus de mise à niveau soit échelonné
et distribué pendant une période plus longue afin d’éviter un plus grand impact sur le réseau et les
postes de travail administrés.
Alertes
Affiche la liste des alertes et les détails de ceux-ci : Problème, État, Produit, Survenance, Gravité, etc. Cette liste
est accessible directement dans la section Ordinateurs, en cliquant sur le nombre d'alertes dans la colonne
Alertes. Vous pouvez gérer les alertes par le biais d'actions en un seul clic.
Questions (ordinateurs uniquement)
La liste des questions relatives au clonage se trouve dans l'onglet Questions. En savoir plus sur la résolution des
questions pour les ordinateurs modifiés ou clonés.
Détections et quarantaine
• Détections : tous les types de détections sont affichés, mais vous pouvez les filtrer par Catégorie de
détection Antivirus,
Pare-feu,
HIPS et
Protection Web.
• Quarantaine : liste des détections mises en quarantaine avec des détails tels que le nom de la détection,
le type de détection, le nom de l'objet, la taille, la première survenance, le nombre, le motif utilisateur, etc.
Détails
• Général : informations sur le périphérique : nom du système d'exploitation, type, version, numéro de série,
nom FQDN, etc. Des informations qui indiquent si le périphérique est désactivé et administré, la date de la
dernière mise à jour et le nombre de politiques appliquées.
• Matériel : informations relatives aux composants matériels de l'ordinateur, au fabricant et au modèles,
ainsi qu'au réseau (IPv4, IPV6, sous-réseau, carte réseau, etc.).
• Produits et licences : version actuelle du moteur de détection, versions des produits de sécurité ESET
installées et licences utilisées.
Retirer un ordinateur de l'administration
Pour retirer un périphérique de l'administration, cliquez sur Ordinateurs, sélectionnez un périphérique et cliquez
sur
Supprimer. Une boîte de dialogue affiche les étapes nécessaires pour retirer l'ordinateur sélectionné de
l'administration.
114
IMPORTANT
Lorsque vous passez à l'étape suivante, vérifiez que vous avez correctement effectué l'étape
précédente. Cela est essentiel pour que le périphérique soit correctement retiré.
1. Réinitialiser les paramètres Endpoint : cliquez sur Gérer les politiques et supprimez toutes les
politiques appliquées pour permettre l'administration des périphériques locaux. Consultez Règles de
suppression de politique dans la section Politiques. Si un mot de passe est défini pour accéder à la
configuration du produit Endpoint, créez une nouvelle politique pour supprimer le mot de passe (choisissez de
définir un mot de passe mais n'en saisissez aucun). Pour les clients EFDE, suivez la procédure de déchiffrement
présentée ici.
2. Arrêter l'administration de l'ordinateur : exécutez une tâche Arrêter l'administration ou désinstallez
ESET Management Agent ou le produit de sécurité ESET localement sur l'ordinateur. La connexion entre
l'ordinateur et ESET PROTECT Cloud est ainsi suspendue.
3. Supprimer l'ordinateur de la base de données : une fois que vous avez vérifié que l'ordinateur ne se
connecte plus à ESET PROTECT Cloud, vous pouvez le supprimer de la liste des périphériques administrés.
• Cochez la case Je souhaite désactiver les produits ESET installés pour supprimer la licence de tous
les produits ESET installés sur l'ordinateur sélectionné. Consultez également la rubrique relative à la
désactivation des produits professionnels ESET.
115
Groupes
Les groupes peuvent être considérés comme des dossiers dans lesquels les ordinateurs et d'autres objets sont
classés.
Pour les ordinateurs et les périphériques, vous pouvez utiliser des modèles de groupe et des groupes prédéfinis ou
en créer de nouveaux. Les ordinateurs clients peuvent être ajoutés à des groupes. Vous pouvez ainsi les classer et
les structurer selon vos préférences. Vous pouvez ajouter un ordinateur à un groupe statique.
Les groupes statiques sont manuellement gérés. Les groupes dynamiques sont automatiquement organisés selon
les critères spécifiques d'un modèle. Une fois que les ordinateurs se trouvent dans des groupes, vous pouvez
attribuer des politiques, des tâches ou des paramètres à ces derniers. Les politiques, tâches ou paramètres sont
ensuite appliqués à tous les membres du groupe. Il existe deux types de groupes de clients :
Groupes statiques
Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et d'autres objets. Les membres de ces
groupes sont statiques et ne peuvent être ajoutés/supprimés que manuellement, et non selon des critères
dynamiques. Un objet ne peut figurer que dans un seul groupe statique. Un groupe statique ne peut être supprimé
que s'il ne contient aucun objet.
Groupes dynamiques
Les groupes dynamiques sont des groupes d'appareils (et non d'autres objets comme des tâches ou des politiques)
qui sont devenus membres des groupes en répondant à des critères spécifiques. Si un périphérique client ne
répond pas à ces critères, il est supprimé du groupe. Les ordinateurs qui en revanche répondent aux critères sont
automatiquement ajoutés au groupe (raison pour laquelle il s'appelle dynamique).
Cliquez sur l'icône d'engrenage
et les détails du groupe.
située en regard du nom du groupe pour voir les actions du groupe disponibles
Les ordinateurs qui sont membres du groupe sont répertoriés dans le panneau de droite.
Actions de groupe
Accédez à Ordinateurs, puis sélectionnez le groupe à gérer. Cliquez sur le bouton Groupe ou sur l'icône de roue
crantée
en regard du nom du groupe. Un menu comportant les options suivantes s'affiche :
Action de groupe
Description de l'action de groupe
Afficher les
détails
Donne une vue d'ensemble du groupe sélectionné.
Journal de
vérification
Consultez le Journal de vérification pour l’élément
sélectionné.
S'applique à
Groupes
statiques
Groupes
dynamiques
✔
✔
✔
✔
Nouveau groupe Le groupe sélectionné devient le groupe parent par défaut,
mais vous pouvez modifier ce dernier lorsque vous créez un ✔
statique
groupe statique.
Nouveau groupe Le groupe sélectionné devient le groupe parent par défaut,
mais vous pouvez modifier ce dernier lorsque vous créez un ✔
dynamique
groupe dynamique.
Créez une notification.
Nouvelle
x
notification
116
x
✔
✔
Action de groupe
Tâches
Des rapports
Gérer les
politiques
Modifier
Déplacer
Supprimer
Appliquer plus
tôt
Appliquer plus
tard
Importer
Exporter
Scanner Active
Directory
Description de l'action de groupe
S'applique à
Groupes
statiques
Sélectionnez les tâches client à exécuter sur les
périphériques de ce groupe :
Analyse : exécutez la tâche Analyse à la demande sur
tous les clients du groupe sélectionné.
Mettre à jour les modules : exécutez la tâche Mise à
jour des modules (déclenche manuellement une mise à
jour).
Exécuter la tâche : sélectionnez une ou plusieurs tâches
client et exécutez-les sur l'appareil sélectionné.
✔
Nouvelle tâche : créez une tâche client. Sélectionnez
une tâche et configurez la limitation (facultatif) de cette
dernière. La tâche est alors mise en file d'attente selon les
paramètres de celle-ci.
Cette option déclenche immédiatement une tâche existante
sélectionnée dans une liste de tâches disponibles. Comme
cette tâche est exécutée immédiatement, elle n'est associée
à aucun déclencheur.
Dernières tâches utilisées : liste des dernières tâches
client utilisées pour tous les groupes et les ordinateurs.
Sélectionnez et exécutez un rapport à partir du groupe
✔
sélectionné.
Gérez les politiques affectées au groupe sélectionné.
✔
Modifiez le groupe sélectionné. Les paramètres sont
identiques à ceux de la création d'un groupe (statique or
dynamique).
Sélectionnez un groupe et déplacez-le comme sous-groupe
d'un autre groupe.
Supprimez le groupe sélectionné.
Groupes
dynamiques
✔
x
✔
✔
✔
✔
✔
✔
✔
x
✔
Modifiez le niveau de priorité d'un groupe dynamique.
Importez une liste (généralement un fichier texte)
d'ordinateurs en tant que membres du groupe sélectionné.
✔
Si les ordinateurs existent déjà en tant que membres de ce
groupe, le conflit est résolu selon l'action sélectionnée.
Exportez les membres du groupe (et des sous-groupes, s'ils
sont sélectionnés) dans une liste (fichier .txt). Cette liste
✔
peut être révisée ou importée ultérieurement.
Utilisez le jeton d’accès généré pour authentifier le Scanner
Active Directory ESET afin de vous connecter à ESET
✔
PROTECT Cloud et synchroniser Active Directory avec le
groupe statique sélectionné.
x
x
x
Détails du groupe
Lorsque vous sélectionnez l'action de groupe
sélectionné :
Afficher les détails, vous obtenez une vue d'ensemble du groupe
Aperçu
Dans Vue d'ensemble, vous pouvez modifier les configurations du groupe en cliquant sur
ou sur Ajouter une
description. Vous pouvez consulter des informations sur le placement du groupe et sur le groupe parent et les
groupes enfants. Si le groupe sélectionné est un groupe dynamique, vous pouvez également voir l'opération et
117
les règles selon les ordinateurs évalués et affectés au groupe.
Tâches
Vous pouvez afficher et modifier les tâches client affectées au groupe.
Stratégies
Vous pouvez attribuer une politique existante au groupe ou en créer une. Vous pouvez afficher et modifier les
politiques affectées au groupe.
Remarque
Vous ne pouvez afficher que les politiques affectées au groupe sélectionné. Vous ne pouvez pas voir
les politiques appliquées à chaque ordinateur du groupe.
Les politiques sont appliquées en fonction de leur ordre (colonne Ordre de la politique). Pour modifier la priorité
de l'application des politiques, cochez la case en regard d’une politique, puis cliquez sur le bouton Appliquer plus
tôt ou Appliquer ultérieurement.
Alertes
Liste des alertes des ordinateurs du groupe. Vous pouvez gérer les alertes par le biais d'actions en un seul clic.
Exclusions
Liste des exclusions appliquées à l'appareil.
Groupes statiques
Les groupes statiques sont utilisés pour :
• organiser les périphériques et créer une hiérarchie de groupes et de sous-groupes ;
• organiser les objets ;
• servir de groupes résidentiels pour les utilisateurs.
Les groupes statiques peuvent être uniquement créés manuellement. Les périphériques peuvent être déplacés
manuellement vers les groupes. Un ordinateur ou un périphérique mobile ne peut appartenir qu'à un seul groupe
statique. La gestion des groupes statiques s'effectue via des actions de groupe.
Il existe deux groupes statiques par défaut :
• Tous : il s'agit d'un groupe principal pour tous les périphériques d'un réseau ESET PROTECT Cloud Server.
Tous les objets créés par l'administrateur sont contenus (par défaut) dans ce groupe. Il est toujours affiché et
il n'est pas possible de le renommer. L'accès à ce groupe permet aux utilisateurs d'accéder à tous les sousgroupes, c'est pourquoi il doit être accordé avec soin.
• Perdu et trouvé : il s'agit d'un groupe enfant du groupe Tous. Chaque nouvel ordinateur qui se connecte
à ESET PROTECT Cloud Server pour la première fois est automatiquement affiché dans ce groupe. Ce groupe
peut être renommé et copié, mais il ne peut pas être supprimé ni déplacé.
118
IMPORTANT
Un groupe statique ne peut être supprimé que dans les cas suivants :
• L'utilisateur dispose d'un accès en écriture sur le groupe.
• Le groupe est vide.
Si le groupe statique contient encore quelques objets, l'opération de suppression échoue. Un bouton
de filtre Groupe d'accès est situé dans chaque menu (Programmes d'installation, par exemple)
avec des objets.
Cliquez sur Sélectionner pour choisir un groupe statique. Seuls les
objets contenus dans ce groupe sont répertoriés dans la vue. Grâce à cette vue filtrée, l'utilisateur
peut facilement manipuler les objets dans un groupe.
Créez un groupe statique
Pour créer un groupe statique, cliquez sur Ordinateurs, sélectionnez l'icône d'engrenage
groupe statique, puis Nouveau groupe statique.
située en regard d'un
Général
Saisissez un nom et une description pour le nouveau groupe. Vous pouvez éventuellement modifier le Groupe
parent. Par défaut, le groupe parent correspond au groupe que vous avez sélectionné lorsque vous avez
commencé à créer le groupe statique. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe
parent, puis sélectionnez-en un autre dans l'arborescence. Le groupe parent du nouveau groupe statique doit être
un groupe statique. Un groupe statique ne peut pas être inclus dans un groupe dynamique. Cliquez sur Terminer
pour créer le groupe statique.
119
Exporter des groupes statiques
Exporter une liste d'ordinateurs de la structure ESET PROTECT Cloud est une opération simple. Vous pouvez
exporter la liste et la stocker en tant que sauvegarde afin de l'importer ultérieurement (si vous souhaitez restaurer
la structure de groupe, par exemple).
Remarque
Les groupes statiques doivent contenir au moins un ordinateur. Il est impossible d'exporter des
groupes vides.
1. Accédez à Ordinateurs et sélectionnez le groupe statique que vous voulez exporter.
2. Cliquez sur l'icône d'engrenage et sélectionnez
120
Exporter.
3. Si le groupe statique sélectionné contient des sous-groupes avec des ordinateurs, vous pouvez choisir
d’exporter également les ordinateurs des sous-groupes.
4. Le fichier est enregistré au format .txt.
Remarque
Il n'est pas possible d'exporter les groupes dynamiques, car ce ne sont que des liens vers les
ordinateurs qui sont conformes aux critères définis dans les modèles de groupe dynamique.
Importer des groupes statiques
Les fichiers exportés à partir des groupes statiques peuvent être réimportés dans ESET PROTECT Cloud Web
Console et inclus dans votre structure de groupe existante.
121
1. Cliquez sur Ordinateurs, puis sélectionnez un groupe statique.
2. Cliquez sur l'icône d'engrenage et sélectionnez
Importer.
3. Cliquez sur Sélectionner un fichier et accédez au fichier .txt.
4. Sélectionnez le fichier de groupe, puis cliquez sur Ouvrir. Le nom du fichier est affiché dans la zone de
texte.
5. Sélectionnez l'une des options suivantes pour résoudre les conflits :
• Ne créez ni ne déplacez aucun appareil si des entrées identiques ont été détectées à un
autre emplacement.
Si le groupe statique existe et contient des ordinateurs figurant dans le fichier .txt, ces ordinateurs sont
ignorés et ne sont pas importés. Des informations à ce propos sont affichées.
• Déplacer les appareils existants s’ils n’existent pas sur les chemins importés. Conservez
les appareils administrés sur le même chemin uniquement lorsque cela est possible.
Si le groupe statique existe et si des ordinateurs figurant dans le fichier .txt existent déjà dans ce groupe, il
est nécessaire de déplacer ces derniers vers d'autres groupes avant de procéder à l'importation. Après
l'importation, ces ordinateurs sont redéplacés vers leurs groupes d'origine à partir desquels ils ont été
déplacés.
• Dupliquez les appareils existants s’ils n’existent pas sur les chemins importés.
Si le groupe statique existe et comprend des ordinateurs figurant dans le fichier .txt, des doublons de ces
ordinateurs sont créés dans les mêmes groupes statiques. L'ordinateur d'origine est affiché avec des
informations complètes, tandis que le doublon n'est affiché qu'avec son nom d'ordinateur.
6. Cliquez sur Importer pour importer le groupe statique et les ordinateurs.
Groupes dynamiques
Les groupes dynamiques peuvent être comparés à des filtres basés sur l'état de l'ordinateur. Un ordinateur peut
correspondre à plusieurs filtres et être donc attribué à plusieurs groupes dynamiques. C’est ce qui distingue les
groupes dynamiques des groupes statiques, puisqu’un même client ne peut pas appartenir à plusieurs groupes
statiques.
Les groupes dynamiques sont des groupes de clients sélectionnés selon des conditions spécifiques. Pour qu'un
ordinateur devienne membre d'un groupe dynamique spécifique, il doit satisfaire aux conditions définies dans un
modèle de groupe dynamique. Chaque modèle est composé d'une ou de plusieurs règles. Vous pouvez spécifier
122
ces règles lors de la création d'un modèle. Si un ordinateur client ne répond pas aux critères, il est supprimé du
groupe. S'il satisfait aux conditions définies, il sera ajouté au groupe.
Les périphériques sont évalués en vue de leur inclusion à des groupes dynamiques chaque fois qu’ils entrent dans
ESET PROTECT Cloud. Si le périphérique satisfait aux valeurs spécifiées dans le modèle de groupe dynamique, il
est automatiquement assigné à ce groupe. Étant donné que les ordinateurs sont filtrés du côté de l'Agent, aucune
information supplémentaire ne doit être transférée au serveur. L'Agent décide à quels groupes dynamiques
appartient un client et n'envoie une notification au serveur que pour lui faire part de cette décision.
Remarque
Si le périphérique client n'est pas connecté (s'il est hors tension, par exemple), son appartenance
aux groupes dynamiques n'est pas mise à jour. Une fois qu'il est connecté de nouveau, son
appartenance est mise à jour.
Dix groupes dynamiques prédéfinis sont proposés après la création d'ESET PROTECT Cloud. Vous pouvez
également créer des groupes dynamiques personnalisés. Pour cela, il existe deux méthodes :
• Commencez par créer un modèle, puis créez un groupe dynamique.
• Créez un modèle lors de la création d'un nouveau groupe dynamique.
Vous pouvez avoir recours aux groupes dynamiques dans d'autres composants d'ESET PROTECT Cloud. Il est
possible de leur attribuer des politiques (l'application des politiques est décrite ici) ou de préparer une tâche pour
tous les ordinateurs qu'ils contiennent.
Un groupe dynamique peut se trouver à l'intérieur (en dessous) d'un groupe statique ou de groupes dynamiques.
En revanche, un groupe statique ne peut pas se trouver à l'intérieur d'un groupe dynamique. Tous les groupes
dynamiques situés en dessous d'un groupe statique donné filtrent uniquement les périphériques de ce dernier. Si
un groupe dynamique se trouve à l'intérieur d'un autre groupe dynamique, il filtre les résultats du groupe
supérieur. Une fois créé, le groupe peut être déplacé librement dans l'arborescence.
La gestion des groupes dynamiques s'effectue via des actions de groupe.
Création d'un groupe dynamique
Pour créer un groupe dynamique, procédez comme suit :
1. Cliquez sur Ordinateurs, sélectionnez l'icône d'engrenage
située en regard d'un groupe, puis
Nouveau groupe dynamique. L'Assistant Nouveau groupe dynamique s'affiche.
123
2. Saisissez un nom et une description pour le nouveau modèle.
3. Vous pouvez également modifier le groupe parent en cliquant sur Modifier le groupe parent.
4. Cliquez sur Modèle. Chaque groupe dynamique est créé à partir d'un modèle qui définit la façon dont un
groupe filtre les ordinateurs client. Il est possible de créer un nombre illimité de groupes dynamiques à
partir d'un seul modèle.
124
Remarque
Un modèle est un objet statique qui est stocké dans un groupe statique. Pour accéder aux modèles,
les utilisateurs doivent disposer des autorisations adéquates. Un utilisateur a besoin d'autorisations
d'accès pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles
prédéfinis sont situés dans le groupe statique Tous et ne sont accessibles par défaut que par
l'administrateur. Les autres utilisateurs doivent se voir attribuer d'autres autorisations. Pour cette
raison, les utilisateurs peuvent ne pas afficher ou utiliser les modèles par défaut. Les modèles
peuvent être déplacés vers un groupe pour lequel les utilisateurs disposent d'autorisations.
Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la
fonctionnalité Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source
et l'autorisation Écrire pour le groupe parent de l'utilisateur (dans lequel sera stocké le doublon).
Consultez l'exemple de duplication d’objet.
• Si vous voulez créer le groupe à partir d'un modèle prédéfini ou d'un modèle que vous avez déjà créé,
cliquez sur Choisir, puis sélectionnez le modèle adéquat dans la liste.
• Si vous n'avez pas encore créé de modèle et si aucun des modèles prédéfinis de la liste ne vous convient,
cliquez sur Nouveau et suivez la procédure permettant de créer un modèle.
Pour obtenir d'autres cas pratiques relatifs à la création d'un groupe dynamique, reportez-vous aux exemples.
5. Cliquez sur Synthèse. Le nouveau groupe apparaît sous le groupe parent.
Déplacer un groupe statique ou dynamique
Un groupe dynamique peut être membre de n'importe quel autre groupe, y compris de groupes statiques. Un
groupe statique ne peut pas être déplacé vers un groupe dynamique. De même, vous ne pouvez pas déplacer des
groupes statiques prédéfinis (comme le groupe statique Perdu et trouvé) vers un autre groupe. Tous les autres
groupes peuvent être déplacés librement.
Cliquez sur l'icône de roue crantée
située en regard du nom du groupe, puis sélectionnez Déplacer. Une
fenêtre contextuelle s'affiche. Elle contient l'arborescence du groupe. Sélectionnez le groupe (statique ou
dynamique) cible vers lequel vous souhaitez déplacer le groupe sélectionné. Le groupe cible devient un groupe
parent. Vous pouvez également déplacer des groupes en les faisant glisser et en les déposant dans le groupe cible
125
de votre choix.
Remarque
Un groupe dynamique dans un nouvel emplacement commence à filtrer les ordinateurs (selon le
modèle) sans tenir compte de son emplacement précédent.
Trois méthodes permettent de déplacer un groupe :
• Glisser-déposer : cliquez sur le groupe à déplacer, faites le glisser jusqu'au nouveau groupe parent en
maintenant le bouton de la souris enfoncé, puis relâchez le bouton de la souris.
• Cliquez sur l'icône de roue crantée
> Déplacer, sélectionnez un nouveau groupe parent dans la liste,
puis cliquez sur OK.
• Cliquez sur l'icône de roue crantée
> Modifier, puis sélectionnez Modifier le groupe parent.
Sélectionnez un nouveau groupe parent dans la liste, puis cliquez sur OK.
126
Attribution d'une tâche à un groupe
Cliquez sur Ordinateurs, sélectionnez groupe Statique ou Dynamique et cliquez sur l'icône d'engrenage
Tâches >
127
Nouvelle tâche. La fenêtre Assistant Nouvelle tâche client s'ouvre.
>
Attribuer une politique à un groupe
Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux
méthodes pour attribuer une politique :
Méthode I.
Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Affectée à >
Affecter un ou des groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez
sélectionner des groupes supplémentaires), puis cliquez sur OK.
Méthode II.
1. Cliquez sur Ordinateurs, sur l'icône d'engrenage
Gérer les politiques.
128
située en regard du nom du groupe, puis sélectionnez
2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique.
3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK.
4. Cliquez sur Fermer.
Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur
l'onglet Politiques.
Pour déterminer à quels groupes est attribuée une politique spécifique, sélectionnez la politique et cliquez sur
Afficher les détails > Appliquée à.
Remarque
Pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques.
Détections
La section Détections donne une vue d'ensemble des détections effectuées sur les appareils administrés.
La structure de groupes est affichée à gauche. Vous pouvez parcourir les groupes et afficher les détections
effectuées sur les membres d'un groupe donné. Pour afficher toutes les détections effectuées sur les clients
affectés à des groupes pour votre compte, sélectionnez le groupe Tous et supprimez les filtres appliqués.
État de la détection
Il existe deux types de détections en fonction de leur état :
• Détections actives : il s'agit des détections qui n'ont pas encore été nettoyées. Pour nettoyer une
détection, exécutez une analyse approfondie avec nettoyage sur l'ordinateur présentant la détection. La
tâche d'analyse doit se terminer correctement pour nettoyer la détection et ne plus en comporter d'autres. Si
un utilisateur ne résout pas une détection active dans les 24 heures suivant sa découverte, elle perd le statut
Active, mais reste non résolue.
• Détections résolues : il s'agit des détections qui ont été marquées par un utilisateur comme étant
129
résolues. Elles n'ont toutefois pas fait encore l'objet d'une analyse approfondie. Les appareils présentant
des détections marquées comme étant résolues s'affichent toujours dans la vue filtrée jusqu'à l'analyse.
Un état Détection gérée indique si un produit de sécurité ESET a exécuté une action par rapport à une détection
(selon le type de détection et les paramètres du niveau de nettoyage) :
• Oui : le produit de sécurité ESET a exécuté une action par rapport à la détection (supprimer, nettoyer ou
mettre en quarantaine).
• Non : le produit de sécurité ESET n’a pas exécuté d’action par rapport à la détection.
Vous pouvez utiliser Détection gérée en tant que filtre dans les rapports, les notifications et les modèles de
groupe dynamique.
Remarque
Toutes les détections effectuées sur les appareils clients ne sont pas mises en quarantaine. Les
détections qui ne sont pas mises en quarantaine comprennent :
• Les détections qui ne peuvent pas être supprimées.
• Les détections suspectes en fonction de leur comportement, mais non identifiées comme étant des
logiciels malveillants, par exemple, des applications potentiellement indésirables.
Agrégation des détections
Détections sont agrégées par heure et d'autres critères pour simplifier leur résolution. Les détections datant de
plus de 24 heures sont agrégées automatiquement à minuit. Vous pouvez identifier les détections agrégées par la
valeur X/Y (éléments résolus / total des éléments) dans la colonne Résolues. Vous pouvez voir la liste des
détections agrégées dans l'onglet Occurrences des détails de la détection.
Détections dans les archives
Si une ou plusieurs détections sont effectuées dans une archive, l’archive et chaque détection sont signalées dans
Détections.
Avertissement
L’exclusion d’un fichier d’archive qui contient une détection n’exclut pas la détection. Vous devez
exclure chaque détection au sein de l’archive.
Les détections exclues ne seront plus détectées, même si elles sont effectuées dans une autre archive ou si elles
n’ont pas été archivées.
Filtrage des détections
Par défaut, tous les types de détections des 7 derniers jours sont affichés, notamment les détections ayant été
nettoyées. Vous pouvez filtrer les détections selon plusieurs critères : Les filtres Ordinateur en mode silencieux
et Survenance sont activés par défaut.
Remarque
Certains filtres sont activés par défaut. Si des détections sont indiquées sur le bouton Détections du
menu principal et que vous ne pouvez pas les voir dans la liste des détections, vérifiez quels sont les
filtres activés.
Pour obtenir une vue plus spécifique, vous pouvez ajouter d'autres filtres, notamment :
130
• Catégorie de détection - Antivirus, Pare-feu, HIPS et Protection Web.
• Type de détection
• Adresse IP du client qui a signalé la détection
• Scanner : sélectionnez le type de scanner qui a signalé la détection. Par exemple, le scanner antiransomware affiche les détections signalées par le bouclier anti-ransomwares.
• Action : sélectionnez l’action à exécuter sur la détection. Les produits de sécurité ESET signalent les
actions suivantes ESET PROTECT Cloud :
onettoyé : la détection a été nettoyée.
osupprimé/nettoyé par suppression : la détection a été supprimée.
ofaisait partie d’un objet supprimé : une archive qui contenait la détection a été supprimée.
obloqué/connexion arrêtée : l’accès à l’objet détecté a été bloqué.
oconservé : aucune action n’a été effectuée pour différentes raisons, par exemple :
➢ Dans l'alerte interactive, l’utilisateur a sélectionné manuellement de ne pas exécuter une action.
➢ Dans les paramètres du moteur de détection du produit de sécurité ESET, le niveau de protection de
la catégorie des détections est défini sur une valeur inférieure au niveau des rapports.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Gestion des détections
Pour gérer les détections, cliquez sur l'élément et sélectionnez l'une des actions disponibles ou cochez la case en
regard d'un ou de plusieurs éléments et utilisez les boutons de la partie inférieure de l'écran Détections :
• Analyse des ordinateurs : exécutez la tâche Analyse à la demande sur l'appareil qui a signalé la détection
sélectionnée.
•
131
Afficher les détails : consultez les détails de la détection :
oAperçu : la section Aperçu contient les informations de base sur la détection. Dans cette section, vous
pouvez gérer la détection avec diverses actions (les actions disponibles dépendent de la catégorie des
détections) ou accéder aux détails de l'ordinateur pour afficher des détails sur l'ordinateur sur lequel la
détection a eu lieu.
oOccurrences : la section Occurrences n'est active que lorsque la détection est agrégée et fournit la liste
des occurrences de la détection. Vous pouvez marquer toutes les occurrences de la même détection
comme résolues / non résolues.
• Ordinateurs : liste d'actions que vous pouvez effectuer sur l'ordinateur sur lequel la détection a été
effectuée. Cette liste est la même que celle de la section Ordinateurs.
•
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
• Occurrences : la section Occurrences n'est active que lorsque la détection est agrégée et fournit la liste
des occurrences de la détection. Vous pouvez marquer toutes les occurrences de la même détection comme
résolues / non résolues.
• Ordinateurs : liste d'actions que vous pouvez effectuer sur l'ordinateur sur lequel la détection a été
effectuée. Cette liste est la même que celle de la section Ordinateurs.
•
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
•
Marquer comme étant résolu(e)/ Marquer comme étant non résolu(e) : vous pouvez marquer
les détections comme étant résolues/non résolues ici ou dans les détails de l'ordinateur.
•
Exécuter la tâche : exécutez une tâche existante et créez un déclencheur pour terminer la tâche.
•
Chemin d'analyse (disponible uniquement pour les détections
virales - fichiers avec des chemins
connus) : permet de créer la tâche Analyse à la demande avec des chemins et des cibles prédéfinis.
•
Créer une exclusion (disponible uniquement pour les détections
pare-feu) : permet de créer des exclusions de détection.
virales et les
règles IDS du
Créer une exclusion
Vous pouvez exclure d'une prochaine détection le ou les éléments sélectionnés. Cliquez sur une détection et
sélectionnez
Créer une exclusion. Vous pouvez exclure uniquement les détections
virales et les détections
liées au
pare-feu - règles IDS. Vous pouvez créer une exclusion et l'appliquer à plusieurs ordinateurs/groupes.
La section Autres > Exclusions contient toutes les exclusions créées, augmente leur visibilité et simplifie leur
gestion.
Avertissement
Utilisez les exclusions avec prudence, car elles risquent d'infecter votre ordinateur.
Dans ESET PROTECT Cloud, il existe deux catégories d’exclusion
Antivirus :
1. Exclusions des performances : exclusions de fichiers et de dossiers définies par un chemin d’accès.
Vous pouvez les créer par le biais d’une politique. Voir aussi le format des exclusions de performances et
des exemples.
2. Exclusions de détection : exclusions de fichiers définies par le nom de la détection, le nom de la
détection et son chemin, ou par le hachage d’objet (SHA-1). Voir aussi les exemples d’exclusions de
détection par nom de détection.
132
Avertissement
• Dans ESET PROTECT Cloud, vous ne pouvez pas créer d'exclusions de détection via une politique.
• Si les politiques contenaient auparavant des exclusions de détection, vous pouvez migrer les exclusions d'une
politique vers la liste Exclusions.
• Par défaut, les exclusions de détection remplacent la liste des exclusions locales existantes sur les ordinateurs
administrés. Pour conserver la liste des exclusions locales existante, vous devez appliquer le paramètre de
politique Autoriser l'ajout des exclusions de détection à la liste définie localement avant d'appliquer les
exclusions de détection :
Paramètres
Vous pouvez exclure une ou plusieurs détections en fonction des critères d'exclusion sélectionnés.
Détections antivirus
• Chemin et détection : permet d'exclure chaque fichier par nom de détection et chemin, nom de fichier
compris (par exemple, file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe).
• Fichiers exacts : permet d'exclure chaque fichier par hachage SHA-1.
• Détection : permet d'exclure chaque fichier par nom de détection.
Détections dans les archives
Si une ou plusieurs détections sont effectuées dans une archive, l’archive et chaque détection sont signalées dans
Détections.
Avertissement
L’exclusion d’un fichier d’archive qui contient une détection n’exclut pas la détection. Vous devez
exclure chaque détection au sein de l’archive.
Les détections exclues ne seront plus détectées, même si elles sont effectuées dans une autre archive ou si elles
n’ont pas été archivées.
Détections liées au pare-feu - règles IDS
• Détection et contexte (recommandé) : permet d'exclure la détection du pare-feu à l’aide d’une
133
combinaison des critères suivants : par détection, application et adresse IP.
• Adresse IP : permet d’exclure les détections du pare-feu par adresse IP distante. Utilisez cette option si les
communications réseau avec un ordinateur spécifique génèrent des faux positifs.
• Détection : permet d'exclure la détection et d'ignorer les faux positifs déclenchés depuis plusieurs
ordinateurs distants.
• Application : permet d’exclure l’application des détections réseau. Autorise les communications réseau
pour une application provoquant des faux positifs IDS.
L'option recommandée est présélectionnée en fonction du type de détection.
Cochez la case Résoudre les alertes de correspondance pour résoudre automatiquement les alertes couvertes
par l'exclusion.
Vous pouvez éventuellement ajouter un commentaire.
Cible
Avertissement
Vous pouvez attribuer des exclusions (pour les détections
virales et les règles IDS du
parefeu) uniquement aux ordinateurs sur lesquels un produit de sécurité ESET compatible est installé.
Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront
ignorées.
Une exclusion est appliquée par défaut au groupe parent de l'utilisateur.
Pour modifier les affectations, cliquez sur Ajouter des ordinateurs ou Ajouter des groupes et sélectionnez la
ou les cibles auxquelles l'exclusion sera appliquée, ou sélectionnez les affectations existantes et cliquez sur
Supprimer les cibles.
Aperçu
Permet d'afficher un aperçu des exclusions créées. Vérifiez que tous les paramètres d'exclusion sont corrects en
fonction de vos préférences.
IMPORTANT
Une fois que vous avez créé l'exclusion, vous ne pouvez plus la modifier. Vous pouvez uniquement
changer l'affectation ou supprimer l'exclusion.
Cliquez sur Terminer pour créer l'exclusion.
Vous pouvez voir toutes les exclusions créées dans Autre > Exclusion. Pour vérifier si des exclusions sont
appliquées à un ordinateur ou un groupe, accédez à Détails de l'ordinateur > Configuration > Exclusions
appliquées ou Détails du groupe > Exclusions.
Produits de sécurité ESET compatibles avec les exclusions
Avertissement
Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront
ignorées.
Exclusions des détections virales
Tous les produits de sécurité ESET gérables sont compatibles avec les exclusions de détection
l'exception des suivants :
134
virales, à
• ESET Dynamic Threat Defense
• ESET Virtualization Security
• ESET Endpoint pour MacOS version 6.8.1 et version antérieure
Exclusions IDS du pare-feu
Les produits de sécurité ESET suivants sont compatibles avec les exclusions IDS du
pare-feu :
• ESET Endpoint Antivirus pour Windows versions 8.0 et ultérieures
• ESET Endpoint Security pour Windows versions 8.0 et ultérieures
Protection antirançongiciels
Les produits ESET pour les entreprises (version 7 ou ultérieure) comprennent une protection contre les
rançongiciels. Cette nouvelle fonction de sécurité fait partie de la fonctionnalité HIPS et protège les ordinateurs
contre les rançongiciels. Lorsqu'un ransomware est détecté sur un ordinateur client, vous pouvez afficher les
détails de la détection dans la section Détections de la console web ESET PROTECT Cloud Web Console. Pour
filtrer uniquement les détections de ransomware, cliquez sur Ajouter un filtre > Scanner > Scanner antiransomware. Pour plus d'informations sur le bouclier anti-ransomwares, consultez l'aide en ligne d'ESET Endpoint
Security.
Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web ESET PROTECT
Cloud Web Console, à l'aide des configurations de politique pour votre produit ESET pour les entreprises :
• Activer la protection antirançongiciels : le produit ESET pour les entreprises bloque toutes les
applications suspectes qui se comportent comme un rançongiciel.
• Activer le mode d'audit : lorsque vous activez ce mode, les détections potentielles identifiées par le
Bouclier anti-ransomwares ne sont pas bloquées, mais signalées dans la console web ESET PROTECT Cloud
Web Console. L'administrateur peut décider de bloquer la détection potentielle signalée ou de l'exclure en
sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que via ESET PROTECT
Cloud Console Web.
IMPORTANT
Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement
potentiel de rançongiciel, y compris les applications légitimes. Il est recommandé d'activer le mode
Audit pendant une courte période sur un nouvel ordinateur administré, de sorte que vous puissiez
exclure les applications légitimes qui sont détectées comme des rançongiciels en fonction de leur
comportement (faux positifs). Il est déconseillé d'utiliser le mode Audit de manière permanente, car
les rançongiciels sur des ordinateurs administrés ne sont pas automatiquement bloqués lorsque ce
mode est activé.
Rapports
Les rapports permettent d'accéder de manière efficace aux données de la base de données et de les filtrer. La
fenêtre des rapports est constituée de deux onglets :
• Catégories et modèles : il s'agit de l'onglet par défaut de la section Rapports. Il contient une vue
d'ensemble des catégories et modèles de rapport. Vous pouvez y créer des rapports et des catégories ou
d'autres actions liées au rapport.
• Rapports planifiés : cet onglet donne une vue d'ensemble des rapports planifiés. Vous pouvez également
y planifier un rapport.
135
Les rapports sont générés à partir de modèles qui sont classés par type de rapport. La génération d'un rapport
peut être immédiate ou planifiée à une date ultérieure. Pour générer et afficher immédiatement un rapport, cliquez
sur Générer maintenant en regard du modèle de rapport de votre choix. Vous pouvez utiliser des modèles de
rapport prédéfinis de la liste Catégories et modèles ou créer un modèle de rapport avec des paramètres
personnalisés. Cliquez sur Nouveau modèle de rapport pour ouvrir un assistant de modèle de rapport et spécifier
des paramètres personnalisés pour le nouveau rapport. Vous pouvez également créer une catégorie de rapports
(Nouvelle catégorie) ou importer des modèles de rapport précédemment exportés (Importer des modèles de
rapport).
La partie supérieure de la page contient une barre de recherche. Vous
pouvez effectuer une recherche sur les noms de catégorie et de modèle, mais pas sur les descriptions.
Vous pouvez utiliser des balises pour filtrer les éléments affichés.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Utilisation des modèles de rapports
Sélectionnez un modèle de rapport et cliquez sur l'icône d'engrenage
options disponibles sont les suivantes :
de la vignette du modèle de rapport. Les
Générer maintenant
Le rapport est généré et vous pouvez examiner les données de sortie.
Télécharger
Pour générer et télécharger le rapport, cliquez sur Télécharger. Vous pouvez
choisir : .pdf ou .csv. le format CSV est adapté uniquement aux données des
tableaux et utilise un point-virgule (;) comme délimiteur.
Planifier un rapport : vous pouvez modifier le déclencheur, la bande passante et la
remise du rapport. Tous les rapports planifiés figurent dans l'onglet Rapports
planifiés.
Planifier
136
Modifiez un modèle de rapport existant. Les mêmes paramètres et options que ceux
utilisés lors de la création d’un modèle de rapport s’appliquent.
Journal de vérification Consultez le Journal de vérification pour l’élément sélectionné.
Créez un nouveau rapport selon le rapport sélectionné. Un nouveau nom est requis
Dupliquer
pour le rapport en double.
Supprime entièrement le modèle de rapport sélectionné.
Supprimer
Modifier
Exporter
Le modèle de rapport est exporté dans un fichier .dat.
Utilisation des catégories de rapports
Sélectionnez une catégorie de rapports et cliquez sur l'icône de roue crantée
Les options disponibles sont les suivantes :
Nouvelle catégorie
Nouveau modèle de
rapport
dans le coin droit de la catégorie.
Saisissez un nom pour créer une catégorie de modèles de rapport.
Créez un modèle de rapport personnalisé.
Supprimer
Supprime entièrement la catégorie de modèles de rapport sélectionnée.
Modifier
Renommez la catégorie de modèles de rapport existante.
Journal de vérification Consultez le Journal de vérification pour l’élément sélectionné.
La catégorie de modèles de rapport et tous les modèles inclus sont exportés dans un
Exporter
fichier .dat. Vous pouvez importer la catégorie avec tous les modèles
ultérieurement en cliquant sur Importer les modèles de rapport. Cela s'avère
pratique, par exemple, lorsque vous souhaitez migrer vos modèles de rapport
personnalisés sur un autre serveur ESET PROTECT Cloud Server.
Déplacez la catégorie de modèles de rapport vers un autre groupe statique. Elle
Groupe d'accès >
devient ainsi accessible pour l'administrateur local du groupe cible. L'administrateur
Déplacer
local dispose de droits d'accès complet dans son groupe.
IMPORTANT
La fonctionnalité Importer des modèles de rapport /
Exporter est conçue pour l'importation et
l'exportation de modèles de rapport uniquement, et non d'un rapport généré contenant des données.
Autorisations pour les rapports
Les rapports sont des objets statiques qui figurent dans une structure d'objets de la base de données ESET
PROTECT Cloud. Chaque nouveau modèle de rapport est stocké dans le groupe résidentiel de l'utilisateur qui l'a
créé. Pour accéder à un rapport, vous avez besoin d'autorisations. Vous avez également besoin d'autorisations sur
les objets qui sont contrôlés par le rapport. Par exemple, si vous générez un rapport Vue d'ensemble des états
des ordinateurs, seules les données des ordinateurs pour lesquels vous disposez d'une autorisation de lecture
seront présentes.
IMPORTANT
• Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également
générer des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de
bord.
• Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport
disponibles.
• Écrire : permet de créer, modifier et supprimer des modèles et leurs catégories.
Tous les modèles par défaut figurent dans le groupe Tous.
Créer un modèle de rapport
Accédez à Rapports, puis cliquez sur Nouveau modèle de rapport.
137
Général
Modifiez les informations de base sur le modèle. Saisissez un nom, une description et une catégorie. Vous ne
pouvez effectuer un choix que parmi les catégories prédéfinies. Si vous souhaitez en créer une autre, utilisez
l'option Nouvelle catégorie (décrite dans le chapitre précédent). Cliquez sur Sélectionner des balises pour
affecter des balises.
Graphique
138
Dans la section Graphique, sélectionnez le type Rapport. Choisissez un Tableau, dans lequel les informations
sont classées par ligne et par colonne ou un Graphique qui représente les données en utilisant les axes X et Y.
Remarque
Le type de diagramme sélectionné s'affiche dans la section Aperçu. Vous pouvez ainsi déterminer
l'aspect du rapport en temps réel.
Lorsque vous sélectionnez un graphique, vous avez plusieurs options :
• Graphique à barres - Un graphique avec des barres rectangulaires proportionnelles aux valeurs qu'elles
représentent.
• Graphique à nuage de points - Dans ce graphique, les points sont utilisés pour afficher les valeurs
quantitatives (comme dans les graphiques à barres).
• Graphique en secteurs - Un graphique en secteur est un graphique circulaire divisé en secteurs
proportionnel, représentant les valeurs.
• Graphique en anneau - Le graphique en anneau est semblable au graphique en secteurs, mais peut
contenir plusieurs types de données.
• Graphique linéaire - Affiche les informations sous la forme d'une série de points de données reliés par
des segments.
• Graphique linéaire simple - Affiche les informations sous la forme d'une ligne basée sur les valeurs sans
que les points de données soient visibles.
• Graphique en segments empilés - Ce type de graphique permet une analyse de données en utilisant
différentes unités de mesure.
• Graphique à barres empilées - Semblable à un graphique à barres simples, mais contenant plusieurs
types de données avec différentes unités de mesure empilées dans les barres.
Si vous le désirez, vous pouvez entrer un titre pour les axes X et Y du graphique afin d'en faciliter la lecture et
permettre une reconnaissance facile des tendances.
Données
139
Dans la section Données, sélectionnez les informations à afficher :
a.Colonnes du tableau : Les informations au sujet du tableau sont ajoutées automatiquement selon le
type de rapport sélectionné. Vous pouvez personnaliser le nom, l'étiquette et le format (voir cidessous).
b.Axes de diagramme : Sélectionnez les données pour l'axe des X et des Y. Lorsque vous cliquez sur
Ajouter un axe, une fenêtre s'affiche pour proposer des options. Les choix offerts pour l'axe des Y
dépendent toujours des informations sélectionnées pour l'axe des X et vice-versa, cela parce que le
graphique affiche la relation entre les deux axes et que les données doivent être compatibles.
Sélectionnez les informations souhaitées, puis cliquez sur OK.
Format
Cliquez sur le symbole
dans la section Données pour afficher des options étendues de mise en forme. Vous
pouvez modifier le format dans lequel les données s'affichent. Vous pouvez ajuster la mise en forme des
colonnes de tableau et des axes de graphique. Toutes les options ne sont pas disponibles pour chaque type
de données.
Format de
Choisissez une colonne à partir de laquelle la colonne actuelle sera mise en forme. Par
colonne
exemple, lors de la mise en forme de la colonne Nom, choisissez la colonne Gravité pour
ajouter des icônes de gravité en regard des noms.
Valeur minimale Définissez la limite minimale pour les valeurs affichées.
Valeur maximale Définissez la limite maximale pour les valeurs affichées.
Couleur
Choisissez le modèle de couleurs de la colonne. La couleur est ajustée en fonction de la
valeur de la colonne sélectionnée dans Format de colonne.
Icônes
Ajoutez des icônes à la colonne mise en forme en fonction de la valeur de
Format de colonne.
Pour modifier l'ordre des colonnes, cliquez sur l'une des flèches
.
Tri
Si les données sélectionnées dans la section Données contiennent un symbole de tri, cela signifie que la fonction
de tri est disponible. Cliquez sur Ajouter un tri pour définir la relation entre les données sélectionnées.
Sélectionnez les informations de début (valeur de tri) et la méthode de tri (Croissant ou Décroissant). Ces
options définissent le résultat affiché dans le graphique. Cliquez sur Monter ou Descendre pour modifier l'ordre
des éléments de tri. Cliquez sur l'icône de corbeille
pour supprimer l'élément de la sélection.
Filtre
Définissez la méthode de filtrage. Cliquez sur Ajouter un filtre et sélectionnez l'élément de filtrage dans la liste et
sa valeur. Les informations affichées dans le diagramme sont ainsi définies. Cliquez sur l'icône de corbeille
supprimer l'élément de la sélection.
pour
Résumé
Dans la section Résumé, passez en revue les options sélectionnées et les informations. Cliquez sur Terminer pour
créer un modèle de rapport.
Générer un rapport
Il existe plusieurs méthodes pour générer immédiatement un rapport à partir d'un modèle de rapport :
• Cliquez sur Rapports et sélectionnez l'onglet Catégories et modèles. Sélectionnez un modèle de rapport
à partir duquel générer un rapport. Cliquez sur l'icône de roue crantée, puis sur modifier si vous souhaitez
apporter des modifications au modèle.
oVous pouvez cliquer sur la vignette du rapport pour générer et afficher le rapport dans la console web
ESET PROTECT Cloud Web Console. Une fois le rapport généré, vous pouvez cliquer sur Générer et
140
télécharger pour enregistrer le rapport dans le format de votre choix. Vous pouvez choisir : .pdf ou
.csv. le format CSV est adapté uniquement aux données des tableaux et utilise un point-virgule (;) comme
délimiteur.
• Accédez à Tâches > Nouveau > Tâche serveur pour créer une tâche Générer un rapport.
oLa tâche est créée et affichée dans la liste Types de tâche. Sélectionnez la tâche et cliquez sur
Exécuter maintenant dans la partie inférieure de la page. La tâche est immédiatement exécutée.
oConfigurez les paramètres (comme décrit dans la tâche Générer un rapport), puis cliquez sur Terminer.
Remarque
Lorsque vous cliquez sur un élément contenu dans un rapport affiché dans ESET PROTECT Cloud Web
Console, un menu de descente dans la hiérarchie s'affiche en proposant d'autres options.
Planifier un rapport
Il existe plusieurs méthodes pour planifier la génération d'un rapport :
• Accédez à Tâches > Nouveau > Tâche serveur pour créer une tâche Générer un rapport.
• Accédez à Rapports, sélectionnez un modèle de rapport à partir duquel générer un rapport, cliquez sur
l'icône de roue crantée sur la vignette du modèle et sélectionnez Planifier. Vous pouvez utiliser un modèle
de rapport prédéfini et le modifier ou créer un modèle de rapport.
• Cliquez sur Planifier dans le menu contextuel d'un modèle de rapport dans un tableau de bord.
• Accédez à l'onglet Rapports > Rapports planifiés, puis cliquez sur Planifier.
Remarque
Vous disposez de plusieurs options lorsque vous planifiez un rapport, comme décrit dans la tâche
Générer un rapport:
• Sélectionnez plusieurs modèles de rapport pour un rapport.
• Définissez la diffusion du rapport dans un e-mail.
• Définissez éventuellement les paramètres de déclencheur et de limitation.
Remarque
La taille maximale des e-mails autorisée par l’infrastructure d'ESET PROTECT Cloud est de 30 Mo.
Une fois le rapport planifié, cliquez sur Terminer. La tâche est créée. Elle s’exécutera selon l’intervalle défini dans
le déclencheur (une seule fois ou de manière répétée) et selon les paramètres de limitation (facultatif).
Onglet Rapports planifiés
Vous pouvez examiner vos rapports planifiés dans Rapports > Rapports planifiés. Les autres actions
disponibles dans cet onglet sont présentées ci-dessous :
Planifier
Afficher les détails
Créez une nouvelle planification pour un rapport existant.
Consultez des informations détaillées sur la planification sélectionnée.
Journal de vérification Consultez le Journal de vérification pour l’élément sélectionné.
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Balises
Exécuter maintenant Exécutez le rapport planifié maintenant.
Modifiez la planification du rapport. Vous pouvez ajouter ou désélectionner des
Modifier
modèles de rapport, modifier des paramètres de planification ou de limitation et de
remise du rapport.
Créez une planification en double dans votre groupe résidentiel.
Dupliquer
Supprimer
141
Supprimez la planification. Le modèle de rapport est conservé.
Groupe d'accès >
Déplacer
Déplacez la planification vers un groupe statique différent.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Applications obsolètes
Utilisez le rapport Applications obsolètes pour voir quels composants ESET PROTECT Cloud ne sont pas à jour.
Deux méthodes permettent d'exécuter ce rapport :
• Ajoutez un nouveau tableau de bord ou modifiez un volet de tableau de bord existant.
• Accédez à Rapports, à la catégorie Ordinateurs, à la vignette Applications obsolètes, puis cliquez sur
Générer maintenant.
Si vous avez trouvé une application obsolète, vous pouvez :
• utiliser la tâche client Mettre à niveau l'Agent pour mettre à niveau ESET Management Agent ;
• utiliser la tâche client Installation du logiciel pour mettre à jour le produit de sécurité.
Visionneuse des journaux SysInspector
La visionneuse des journaux SysInspector permet de consulter les journaux de SysInspector après son exécution
sur un ordinateur client. Vous pouvez également ouvrir les journaux SysInspector directement à partir d'une tâche
de demande de rapport SysInspector après la réussite de son exécution. Les fichiers journaux peuvent être
téléchargés et consultés dans SysInspector sur votre ordinateur local.
Remarque
Les journaux SysInspector ne peuvent être demandés qu'à partir des clients Windows.
Affichage du journal SysInspector
Depuis un tableau de bord
1. Ajoutez un nouveau tableau de bord ou modifiez un rapport de tableau de bord existants.
2. Sélectionnez le modèle de rapport Automatisation > Historique des rapports SysInspector au
cours des 30 derniers jours.
3. Ouvrez le rapport, sélectionnez un ordinateur, puis
Ouvrir la vue du journal SysInspector dans le
menu déroulant.
Depuis un rapport
1. Accédez à la catégorie Rapports > Automatisation.
2. Sélectionnez le modèle Historique des rapports SysInspector au cours des 30 derniers jours
dans la liste et cliquez sur Générer maintenant.
3. Ouvrez le rapport, sélectionnez un ordinateur, puis
menu déroulant.
Depuis le menu Ordinateurs
142
Ouvrir la vue du journal SysInspector dans le
1. Accédez à Ordinateurs.
2. Sélectionnez un ordinateur dans un groupe statique ou dynamique, puis cliquez sur
Afficher les
détails.
3. Accédez à la section Journaux, sélectionnez l'onglet SysInspector, cliquez sur une entrée de liste,
puis sélectionnez
Ouvrir la Visualisation des journaux SysInspector.
Inventaire matériel
ESET PROTECT Cloud peut récupérer des informations sur l'inventaire matériel des appareils connectés (RAM,
stockage et processeur de l'appareil, par exemple).
Cliquez sur Ordinateurs, sur un périphérique connecté et sélectionnez Afficher les détails.
143
Cliquez sur Détails et sélectionnez l'onglet Matériel.
Vous pouvez filtrer les périphériques connectés selon leurs paramètres matériels. Vous pouvez effectuer une
sélection dans les catégories d'inventaire matériel suivantes : Châssis, Informations sur le périphérique, Affichage,
Carte vidéo, Périphérique d'entrée, Stockage de masse, Carte réseau, Imprimante, Processeur, RAM et
Périphérique audio.
144
Rapports d'inventaire matériel
Vous trouverez des rapports d’inventaire matériel prédéfinis dans Rapports > Inventaire matériel. Vous pouvez
créer des rapports d'inventaire matériel personnalisés. Lors de la création d'un nouveau modèle de rapport,
sélectionnez sous Données une sous-catégorie à partir de l'un des filtres Inventaire matériel. Lorsque vous
ajoutez la première colonne de tableau ou axe des X, seules les données compatibles pourront être sélectionnées.
Groupes dynamiques reposant sur l'inventaire matériel
Vous pouvez créer des groupes dynamiques personnalisés reposant sur les détails de l'inventaire matériel des
périphériques connectés. Lors de la création d'un nouveau modèle de groupe dynamique, sélectionnez règle(s)
dans les catégories Inventaire matériel. Par exemple, vous pouvez créer un groupe dynamique avec les
périphériques filtrés par quantité de RAM afin d'obtenir un aperçu des périphériques avec une certaine quantité de
RAM.
Inventaire matériel sur Linux
L'outil lshw doit être installé sur l'ordinateur client/serveur Linux pour qu'ESET Management Agent puisse
correctement indiquer les composants matériels.
Utilisez la commande suivante (en tant que root ou avec sudo) pour installer l'outil lshw :
distributions basées sur Debian (Ubuntu)
apt-get install -y
lshw
distributions basées sur Red Hat (CentOS, Fedora, RHEL) yum install -y lshw
Inventaire matériel sur macOS
La fonctionnalité Inventaire matériel est disponible sous toutes les versions de macOS gérables.
Rapport sur les journaux d'audit
Le rapport Journal de vérification contient l'ensemble des actions et modifications effectuées par les utilisateurs
sur ESET PROTECT Cloud Server.
Pour exécuter ce rapport, cliquez sur la catégorie Rapports > Audit et gestion des licences > Journal de
vérification.
Remarque
Vous pouvez afficher et filtrer un journal de vérification directement dans la console web, sous Autre
> Journal de vérification.
IMPORTANT
Pour afficher le journal de vérification, l’utilisateur de la console web doit disposer d’un jeu
d’autorisations avec la fonctionnalité Journal de vérification.
Tâches
Vous pouvez utiliser des tâches pour administrer des ordinateurs clients ESET PROTECT Cloud Server et leurs
produits ESET. Les tâches peuvent automatiser les tâches de routine. Il existe un ensemble de tâches prédéfinies
qui couvrent les scénarios les plus courants. Vous pouvez également créer une tâche personnalisée avec des
paramètres spécifiques. Utilisez des tâches pour demander une action à des ordinateurs clients. Pour exécuter
correctement une tâche, vous devez disposer des droits d'accès suffisants pour la tâche et les objets
(périphériques) utilisés par la tâche. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des
autorisations.
Il existe deux catégories de tâches principales : Tâches client et tâches serveur.
145
• Vous pouvez affecter des tâches client à des groupes ou des ordinateurs distincts. Une fois créée, une tâche
est exécutée à l'aide d'un déclencheur. D'autres déclencheurs peuvent être configurés pour une tâche client. Les
tâches client sont distribuées aux clients lorsque l'ESET Management Agent d'un client se connecte à ESET
PROTECT Cloud Server. Pour cette raison, la communication des résultats de l'exécution des tâches à ESET
PROTECT Cloud Server peut prendre du temps. Vous pouvez gérer l'intervalle de connexion d'ESET Management
Agent pour réduire les durées d'exécution des tâches.
• Les tâches serveur sont exécutées par ESET PROTECT Cloud Server sur cette application ou d'autres appareils.
Des tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients spécifique. Un
déclencheur peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide de divers
événements, chaque déclencheur doit être associé à une tâche serveur distincte.
Vous pouvez créer une tâche de deux façons différentes :
• Cliquez sur Nouveau >
• Cliquez sur Nouveau >
Tâche client ou
Tâche serveur.
Tâche client ou
Tâche serveur.
Les tâches prédéfinies suivantes sont disponibles (chaque catégorie de tâches contient des types de tâches) :
Toutes les tâches
146
Tâches client
Produit de sécurité ESET
Diagnostics
Terminer l’isolement des ordinateurs du réseau
Exporter la configuration des produits administrés
Isoler l’ordinateur du réseau
Mise à jour des modules
Restauration de la mise à jour des modules
Analyse à la demande
Activation du produit
Gestion de la quarantaine
Exécuter un script SysInspector
Analyse du serveur
Installer un logiciel
Demande de journal SysInspector (Windows uniquement)
Charger un fichier mis en quarantaine
ESET PROTECT Cloud
Diagnostics
Redéfinir l'agent cloné
Réinitialiser la base de données de Rogue Detection Sensor
Arrêter l'administration (désinstaller ESET Management Agent)
Mettre à niveau l'Agent
Système d’exploitation
Afficher le message
Mise à jour du système d'exploitation
Exécuter une commande
Arrêter l'ordinateur
Installer un logiciel
Désinstaller un logiciel
Arrêter l'administration (désinstaller ESET Management Agent)
Mobile
Actions Antivol
Afficher le message
Exporter la configuration des produits administrés
Mise à jour des modules
Analyse à la demande
Activation du produit
Installer un logiciel
Arrêter l'administration (désinstaller ESET Management Agent)
Tâches serveur
Supprimer les ordinateurs qui ne se connectent pas : supprime les clients qui ne se connectent plus à ESET
PROTECT Cloud depuis la console Web.
Générer un rapport : permet de générer les rapports dont vous avez besoin.
Renommer les ordinateurs : cette tâche renomme de manière périodique les ordinateurs situés dans des
groupes au format FQDN.
Tâches client
Vous pouvez affecter des tâches client à des groupes ou des ordinateurs distincts. Une fois créée, une tâche est
exécutée à l'aide d'un déclencheur. D'autres déclencheurs peuvent être configurés pour une tâche client. Les
tâches client sont distribuées aux clients lorsque l'ESET Management Agent d'un client se connecte à ESET
PROTECT Cloud Server. Pour cette raison, la communication des résultats de l'exécution des tâches à ESET
PROTECT Cloud Server peut prendre du temps. Vous pouvez gérer l'intervalle de connexion d'ESET Management
Agent pour réduire les durées d'exécution des tâches.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
147
Créez une tâche client
1. Pour créer une tâche client, cliquez sur Tâches > Nouveau >
Tâche client ou sélectionnez le type de
tâche souhaité et cliquez sur Nouveau >
Tâche client.
2. Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la
Description (facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si
vous avez sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée
en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les
configurations et le comportement de la tâche.
3. Configurez les paramètres de la tâche dans la section Paramètres.
4. Vérifiez tous les paramètres de cette tâche dans la section Synthèse, puis cliquez sur Terminer.
5. Cliquez sur Créer un déclencheur pour créer un déclencheur pour la tâche client ou cliquez sur fermer
pour créer le déclencheur ultérieurement.
Déclencheurs de tâche client
Il faut attribuer un déclencheur à une tâche client pour qu'elle soit exécutée. Vous pouvez également attribuer une
tâche client à un groupe ou des ordinateurs.
Pour définir un déclencheur, sélectionnez les ordinateurs ou les groupes cibles sur lesquels une tâche client doit
être exécutée. Lorsque la ou les cibles sont sélectionnées, définissez les conditions du déclencheur pour exécuter
la tâche à un moment précisé ou lors d'un événement. Vous pouvez également utiliser Paramètres avancés de
la limitation pour optimiser le déclencheur, si nécessaire.
Général
Saisissez des informations de base sur le Déclencheur dans le champ Description, puis cliquez sur Cible.
Cible
La fenêtre Cible vous permet de spécifier les clients (ordinateurs ou groupes) destinataires de cette tâche.
148
• Cliquez sur Ajouter des ordinateurs pour afficher tous les groupes statiques et dynamiques et
sélectionner des périphériques.
• Cliquez sur Ajouter des groupes pour afficher tous les groupes statiques et dynamiques et leurs
membres et sélectionner des périphériques.
Après la sélection, cliquez sur OK, puis passez à la section Déclencheur.
Déclencheur
Le déclencheur détermine l'événement qui déclenche la tâche.
• Dès que possible : exécute la tâche dès que le client se connecte à ESET PROTECT Cloud Server et la
reçoit. Si la tâche ne peut pas être effectuée avant la date d'expiration, elle est retirée de la file d'attente.
La tâche n'est pas supprimée, mais elle ne sera pas exécutée.
• Planifié : exécute la tâche à une date sélectionnée.
• Déclencheur lié au Journal des événements : exécute la tâche selon les événements spécifiés dans
cette zone. Ce déclencheur est invoqué lorsqu'un événement d'un certain type se produit dans les journaux.
Définissez le type de journal, l'opérateur logique et les critères de filtrage qui déclencheront cette tâche.
• Déclencheur A rejoint le groupe dynamique : ce déclencheur exécute la tâche lorsqu'un client rejoint le
groupe dynamique sélectionné dans l'option cible. Si un groupe statique ou un client a été sélectionné, cette
option ne sera pas disponible.
• Expression CRON : vous pouvez également définir un intervalle pour le déclencheur à l'aide d'une expression
CRON.
Remarque
Pour plus d'informations sur les déclencheurs, reportez-vous au chapitre Types de déclencheurs de
tâche.
149
Paramètres avancés de la limitation
Une limitation sert à limiter l'exécution d'une tâche si cette dernière est déclenchée par un événement qui se
produit fréquemment, comme dans les cas Déclencheur lié au Journal des événements et Déclencheur A
rejoint le groupe dynamique (voir ci-dessus). Pour plus d'informations, reportez-vous au chapitre Paramètres
avancés de la limitation.
Lorsque vous avez défini les destinataires et les déclencheurs de cette tâche, cliquez sur Terminer.
Attribution d'une tâche à un groupe ou des ordinateurs
Découvrez comment attribuer une tâche client à un groupe.
Deux méthodes permettent d'attribuer une tâche à un ou des ordinateurs.
1. Accédez à Tableau de bord > Ordinateurs > Ordinateurs présentant des problèmes, sélectionnez un
ordinateur, cliquez sur Ordinateur, puis sélectionnez
Nouvelle tâche.
2. Ordinateur > sélectionnez un ou des ordinateurs à l'aide des cases à cocher, puis sélectionnez
tâche
150
Nouvelle
La fenêtre Assistant Nouvelle tâche client s'ouvre.
Actions Antivol
La fonction Antivol protège un périphérique mobile contre les accès non autorisés.
En cas de perte ou de vol d'un périphérique mobile (inscrit et administré par ESET PROTECT Cloud), certaines
actions sont automatiquement exécutées tandis que d'autres peuvent être effectuées à l'aide d'une tâche de
client.
Si une personne non autorisée remplace une carte SIM approuvée par une carte non approuvée, le périphérique
est automatiquement verrouillé par ESET Endpoint Security pour Android. En outre, une alerte est envoyée par
SMS aux numéros de téléphone définis par l'utilisateur. Ce message contient les informations suivantes :
• numéro de téléphone de la carte SIM en cours d'utilisation ;
• numéro IMSI (International Mobile Subscriber Identity) ;
• numéro IMEI (International Mobile Equipment Identity) du périphérique mobile.
L'utilisateur non autorisé n'est pas avisé de l'envoi de ce message, car il est automatiquement supprimé des fils
des messages du périphérique. Il est également possible de demander les coordonnées GPS du périphérique
mobile égaré ou d'effacer à distance toutes les données stockées sur le périphérique à l'aide d'une tâche de client.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
151
comportement de la tâche.
Paramètres
Action
Rechercher
Verrouiller
Déverrouiller
Sirène
Effacer
Réinitialisation
améliorée des
paramètres d'usine
Trouver (activer le
mode Perdu)
Désactiver le mode
Perdu
152
Comportement
sur le système
d'exploitation
mobile
Description
Le périphérique répondra en envoyant un message texte contenant ses
coordonnées GPS. En cas de localisation plus précise dans les
10 minutes, il renverra le message. Les informations reçues s'affichent
dans les détails de l'appareil.
Non prise en charge.
Le périphérique sera verrouillé. Il pourra être déverrouillé à l'aide du mot
de passe Administrateur ou de la commande de déverrouillage.
Le périphérique sera verrouillé. Il pourra être déverrouillé à l'aide du
code secret iOS ou de la commande de déverrouillage.
Le périphérique sera déverrouillé pour pouvoir être réutilisé. La carte SIM
actuelle du périphérique sera enregistrée en tant que carte SIM
approuvée.
Le périphérique sera déverrouillé pour pouvoir être réutilisé. Cette tâche
supprime également l'ensemble des empreintes digitales et des codes
secrets stockés et désactive Apple Pay, iPhone Unlock, iTunes et App
Store.
Le périphérique sera verrouillé et il émettra un son très fort pendant 5
minutes (ou jusqu'à ce qu'il soit déverrouillé).
Non prise en charge.
Toutes les données accessibles sur le périphérique seront effacées (les
fichiers seront remplacés). ESET Endpoint Security sera conservé sur le
périphérique. Cette opération peut prendre plusieurs heures.
Toutes les données accessibles sur le périphérique seront effacées (les
fichiers seront remplacés). Cette opération peut prendre plusieurs
heures.
Toutes les données accessibles sur le périphérique seront effacées (les
en-têtes des fichiers seront détruits) et les paramètres d'usine par défaut
seront rétablis. Cette opération peut prendre plusieurs minutes.
Cette action n'est pas disponible dans le menu contextuel
Ordinateurs >
Mobile.
Non prise en charge.
Prise en charge sur iOS ABM uniquement. Le périphérique passera en
« mode Perdu », se verrouillera et ne pourra être déverrouillé qu'en
exécutant la tâche Désactiver le mode perdu depuis ESET PROTECT
Cloud. Vous pouvez personnaliser le message qui sera affiché sur l'écran
du périphérique perdu.
Prise en charge sur iOS ABM uniquement.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Diagnostics
Utilisez la tâche Diagnostics pour demander une action de diagnostic d'un produit de sécurité ESET sur un
ordinateur client.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Général
153
Tâche client ou sur l'appareil client de votre choix dans
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Action de diagnostic
• Exécuter Log Collector : collecte des données spécifiques (données de configuration et journaux, par
exemple) d'un ordinateur sélectionné pour faciliter la collecte des informations de l'ordinateur d'un client
pendant la résolution d'un incident.
oParamètres de Log Collector : pour collecter toutes les données disponibles, laissez le champ
Paramètres de Log Collector vide. Vous pouvez spécifier les paramètres de Log Collector sous Windows. Si
vous spécifiez les paramètres de Log Collector, sélectionnez uniquement les ordinateurs Windows en tant
que cibles pour la tâche. Vous ne pouvez pas spécifier les paramètres de Log Collector sous MacOS ni
Linux.
Remarque
La taille limite de fichier pour la diffusion des journaux par appareil est de 150 Mo. Si les journaux
collectés par la tâche sont plus volumineux, la tâche échoue et le message « La sortie de Log
Collector a dépassé 150 Mo et ne sera pas transférée » s'affiche. Les journaux transférés au serveur
sont soumis aux règles ci-après.
Taille des fichiers La tâche est terminée avec un message Les journaux sont accessibles à partir
journaux inférieure de progression : « La commande a été
de la console web dans la section
à 15 Mo
exécutée. »
Afficher les détails > Journaux.
Taille des fichiers La tâche est terminée avec un message Les journaux sont accessibles sur le
journaux
de progression : « L'archive de Log
serveur ESET PROTECT Cloud. Le
supérieure à 15 Mo collector était trop volumineuse pour
chemin d’accès à l’emplacement des
mais inférieure à
être stockée dans la base de données.
fichiers journaux s’affiche dans la
150 Mo
Consultez l'entrée de Log collector pour section Afficher les détails >
connaître son nouvel emplacement. »
Journaux.
Taille des fichiers La tâche est terminée avec un message Si ce problème se produit, modifiez la
journaux
de progression : « L'archive de Log
verbosité des journaux et relancez la
supérieure à
collector est trop volumineuse pour être tâche ou rassemblez les journaux
150 Mo
transférée. »
localement sur l'appareil.
• Définir le mode de diagnostic - Le mode de diagnostic est composé des catégories suivantes : journaux
Courrier indésirable, Pare-feu, HIPS, Contrôle de périphérique et Filtrage Internet. Le but principal
du mode de diagnostic est de collecter des journaux avec tous les niveaux de gravité lorsqu'un dépannage
est nécessaire.
oActiver : activez la journalisation de toutes les applications ESET.
oDésactiver : vous pouvez désactiver la journalisation manuellement ou automatiquement après un
redémarrage de l'ordinateur.
Les conditions préalables suivantes doivent être réunies pour la création de journaux de diagnostic :
• Les journaux de diagnostic peuvent être collectés à partir des ordinateurs clients exécutant les systèmes
d'exploitation Windows et macOS.
• Un produit de sécurité ESET doit être installé et activé sur l'ordinateur client.
Remarque
ESET Management Agent envoie uniquement les journaux collectés par un produit ESET installé sur
un ordinateur client. La catégorie et la verbosité du journal dépendent du type et de la configuration
du produit. Configurez chaque produit (via des politiques) pour collecter des journaux spécifiques.
154
Les journaux de diagnostic qui datent de plus de 24 heures sont supprimés tous les jours pendant le nettoyage
ayant lieu à minuit. La base de données ESET PROTECT Cloud est ainsi protégée contre toute surcharge.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Vous pouvez consulter les journaux créés dans Détails de l'ordinateur : Journaux > Journal de diagnostic.
Afficher le message
La tâche Afficher le message vous permet d'envoyer un message à n'importe quel périphérique administré
(ordinateur client, tablette, périphérique mobile, etc.). Le message est affiché à l'écran afin d'informer l'utilisateur.
• Windows : le message s'affichage sous forme de notification.
IMPORTANT
Sous Windows, la tâche client Afficher le message utilise la commande msg.exe qui figure
uniquement dans les éditions Windows Professionnel/Entreprise. Vous ne pouvez donc pas utiliser
cette tâche pour afficher un message sur un ordinateur client exécutant Windows édition Familiale.
• macOS et Linux : le message s'affiche uniquement sur un terminal.
Remarque
Pour consulter le message sous macOS ou Linux, vous devez d'abord ouvrir le terminal.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
155
Vous pouvez saisir un titre et votre message.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Terminer l’isolement des ordinateurs du réseau
La tâche Terminer l'isolement des ordinateurs du réseau met fin à l'isolement des ordinateurs du réseau et
permet de nouveau les connexions des ordinateurs isolés. Utilisez cette tâche lorsque le problème de sécurité a
été résolu.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Remarque
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
156
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Exporter la configuration des produits administrés
La tâche Exporter la configuration des produits administrés sert à exporter les paramètres d'un composant
ESET PROTECT Cloud ou d'un produit ESET installé sur le ou les clients.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Exporter les paramètres de configuration des produits gérés.
• Produit : sélectionnez un composant ESET PROTECT Cloud ou un ESET produit de sécurité client pour lequel
vous souhaitez exporter la configuration.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
157
Une fois la tâche terminée, la configuration exportée se trouve dans l’onglet Configuration sous les détails de
l’ordinateur des ordinateurs cibles.
Isoler l’ordinateur du réseau
La tâche Isoler l'ordinateur du réseau isole les ordinateurs sélectionnés du réseau et toutes les connexions, à
l’exception de celles nécessaires au bon fonctionnement des produits ESET qui seront bloquées. Les connexions
autorisées comprennent les suivantes :
• obtention par l'ordinateur d'une adresse IP ;
• communications du fichier ekrn.exe, d'ESET Management Agent, d'ESET Enterprise Inspector Agent ;
• connexion à un domaine.
Avertissement
• L’isolement du réseau est uniquement compatible avec les produits de sécurité ESET (Endpoint
Antivirus/Security et produits de sécurité serveur) versions 7.2 et ultérieures.
• L'isolement du réseau interrompra probablement le fonctionnement normal des ordinateurs et
vous ne devez l'utiliser que dans les cas d'urgence (par exemple, si un problème de sécurité grave
est identifié sur un ordinateur administré). Vous pouvez terminer l'isolement à l'aide d'une tâche
client.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Remarque
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
158
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Mise à jour des modules
La tâche Mise à jour des modules force la mise à jour de tous les modules du produit de sécurité installé sur un
périphérique cible. Il s'agit d'une tâche générale pour tous les produits de sécurité sur tous les systèmes. La liste
de tous les modules du produit de sécurité cible figure dans la section À propos de du produit de sécurité.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Effacer le cache de mise à jour : cette option supprime les fichiers de mise à jour temporaires du cache sur
le client. Elle peut être souvent utilisée pour corriger les erreurs de mise à jour des modules.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Restauration de la mise à jour des modules
Si une mise à jour de modules entraîne des problèmes ou si vous ne souhaitez pas appliquer une mise à jour à tous
les clients (lors de tests ou de l'utilisation de mises à jour de version bêta), vous pouvez utiliser la tâche
Restauration de la mise à jour des modules. Lorsque vous exécutez cette tâche, la version précédente des
modules est rétablie.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Général
159
Tâche client ou sur l'appareil client de votre choix dans
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Développez cette section pour personnaliser les paramètres de restauration de la mise à jour des modules.
Action
• Activer les mises à jour : les mises à jour sont activées et le client recevra la prochaine mise à jour des
modules.
• Restaurer et désactiver les mises à jour pendant les prochaines : les mises à jour sont désactivées
pendant la période spécifiée dans le menu déroulant Désactiver l’intervalle (24, 36, 48 heures ou jusqu'à
révocation).
IMPORTANT
Utilisez l'option Jusqu'à révocation avec prudence, car elle présente un risque pour la sécurité.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Analyse à la demande
La tâche Analyse à la demande vous permet d'exécuter manuellement une analyse sur l'ordinateur client (en
plus d'une analyse régulière planifiée).
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
160
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Arrêter l'ordinateur après l'analyse - Si vous cochez cette case, l'ordinateur s'arrête à la fin de l'analyse.
Profil d'analyse
Vous pouvez sélectionner le profil de votre choix dans le menu déroulant :
• Analyse approfondie - Il s'agit d'un profil prédéfini sur le client. Il est configuré pour être le profil d'analyse
le plus complet. Il vérifie l'intégralité du système mais prend le plus de temps et utilise le plus de ressources.
• Analyse intelligente - L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et
de nettoyer les fichiers infectés sans intervention de l'utilisateur. Elle présente l'intérêt d'être facile à utiliser
et de ne pas nécessiter de configuration détaillée. L'analyse intelligente vérifie tous les fichiers des disques
locaux, et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est
automatiquement réglé sur sa valeur par défaut.
• Analyse à partir du menu contextuel - Analyse un client à l'aide d'un profil d'analyse prédéfini. Il est
possible de personnaliser les cibles à analyser.
• Profil personnalisé - L'analyse personnalisée vous permet de spécifier des paramètres d'analyse tels que
les cibles et les méthodes d'analyse. Elle a l'avantage de permettre la configuration précise des paramètres.
Les configurations peuvent être enregistrées dans des profils d'analyse définis par l'utilisateur, ce qui permet
de répéter facilement une analyse avec les mêmes paramètres. Avant d'exécuter la tâche avec l'option de
profil personnalisé, vous devez créer un profil. Lorsque vous sélectionnez un profil personnalisé dans le menu
déroulant, saisissez le nom exact du profil dans le champ de texte Profil personnalisé.
Nettoyage
Par défaut, l'option Analyse avec nettoyage est sélectionnée. Cette configuration permet le nettoyage
automatique des objets infectés détectés. Si le nettoyage est impossible, ils sont alors mis en quarantaine.
Cibles à analyser
Cette option est également sélectionnée par défaut. À l'aide de ce paramètre, toutes les cibles spécifiées dans le
profil d'analyse sont analysées. Si vous désélectionnez cette option, vous devez manuellement spécifier les cibles
à analyser dans le champ Ajouter une cible. Saisissez la cible à analyser dans ce champ, puis cliquez sur
Ajouter. La cible s'affiche alors dans le champ Cibles à analyser. Une cible à analyser peut être un fichier ou un
emplacement. Vous pouvez également exécuter une analyse prédéfinie en utilisant l'une des chaînes suivantes en
tant que cible à analyser :
Cible à analyser
Emplacements analysés
${DriveRemovable}
Tous les lecteurs et appareils amovibles.
${DriveRemovableBoot} Secteurs de démarrage de tous les lecteurs amovibles.
${DriveFixed}
Disques durs (HDD, SSD).
${DriveFixedBoot}
Secteurs de démarrage des disques durs.
${DriveRemote}
Lecteurs réseau.
${DriveAll}
Tous les lecteurs disponibles.
${DriveAllBoot}
Secteurs de démarrage et UEFI de tous les lecteurs. Pour en savoir plus sur le Scanner
UEFI, consultez le glossaire.
${DriveSystem}
Lecteurs système.
${Share}
Lecteurs partagés (uniquement pour les produits serveur).
${Boot}
Secteur de démarrage principal.
${Memory}
Mémoire vive.
${Registry}
Registre système (uniquement pour ESET Endpoint 8 et les versions ultérieures).
${Wmi}
Base de données WMI (uniquement pour ESET Endpoint 8 et les versions ultérieures).
161
Exemple
Vous trouverez ci-dessous quelques exemples d'utilisation des paramètres cibles Analyse à la
demande :
▪Fichier : C:\Users\Data.dat
▪Dossier C:\MyFolder
▪Fichier ou chemin Unix /usr/data
▪Emplacement UNC Windows \\server1\scan_folder
▪Chaîne prédéfinie ${Memory}
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Mise à jour du système d’exploitation
La tâche Mise à jour du système d'exploitation sert à mettre à jour le système d'exploitation sur l'ordinateur
client. Elle peut déclencher la mise à jour du système d'exploitation sur les systèmes d'exploitation Windows,
macOS et Linux.
macOS : la tâche installe toutes les mises à jour à l'aide de la commande suivante :
/usr/sbin/softwareupdate --install --all
Linux : la tâche installe toutes les mises à jour. Elle vérifie différents gestionnaires de packages, afin de couvrir la
plupart des distributions.
Windows : la tâche installe les mises à jour du système d’exploitation. Elle n’installe pas les mises à jour des
fonctionnalités qui effectuent une mise à niveau vers une version plus récente de Windows.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
162
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Accepter automatiquement le CLUF (uniquement Windows) : sélectionnez cette case à cocher si vous
souhaitez accepter automatiquement le CLUF. Aucun texte ne sera affiché à l'utilisateur. Si vous n'acceptez pas
le CLUF, la tâche ignore les mises à jour nécessitant l'acceptation du CLUF.
• Installer les mises à jour facultatives (uniquement Windows) : les mises à jour marquées comme
facultatives seront également installées.
• Autoriser le redémarrage (Windows et macOS) : cette option force le redémarrage de l'ordinateur client une
fois les mises à jour installées.
Remarque
• Si l'option Autoriser le redémarrage n'est pas sélectionnée, les mises à jour qui requièrent un
redémarrage ne sont pas installées.
• Les configurations n'ont aucune influence sur la tâche si l'appareil cible s'exécute sous un type
de système d'exploitation non pris en charge.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Gestion de la quarantaine
La tâche Gestion de la quarantaine sert à gérer les objets en quarantaine ESET PROTECT Cloud Server, à savoir
les objets infectés ou suspects détectés pendant l'analyse.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
163
comportement de la tâche.
Paramètres
Paramètres de gestion de la quarantaine
Action : sélectionnez l'action à exécuter sur l'objet en quarantaine.
• Restaurer le ou les objets (restaure l'objet à son emplacement d'origine ; l'objet sera toutefois analysé
et remis en quarantaine si les raisons de sa précédente mise en quarantaine subsistent).
• Restaurer le ou les objets et les exclure dans le futur (restaure l'objet à son emplacement
d'origine ; il ne sera plus remis en quarantaine).
• Supprimer le ou les objets : supprime définitivement l'objet.
Type de filtre : permet de filtrer les objets en quarantaine selon les critères définis ci-dessous.
Paramètres du filtre:
• Éléments de hachage : ajoutez des éléments de hachage dans le champ. Seuls des objets connus (un
objet ayant été déjà mis en quarantaine, par exemple) peuvent être saisis.
• Survenance > Est survenu de, Est survenu dans : définissez la période à partir de laquelle l’objet a
été mis en quarantaine.
• Taille > Taille minimale/maximale (octets) : définissez la plage de tailles de l'objet mis en
quarantaine (en octets).
• Nom de la détection : sélectionnez une détection dans la liste des éléments mis en quarantaine.
• Nom de l'objet : sélectionnez un objet dans la liste des éléments mis en quarantaine.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Activation du produit
Utilisez la tâche Activation du produit pour activer un produit de sécurité ESET sur un ordinateur client ou un
appareil mobile.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Général
164
Tâche client ou sur l'appareil client de votre choix dans
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Paramètres d'activation du produit : sélectionnez dans la liste une licence pour le client. Cette licence est
appliquée aux produits déjà installés sur le client. Si vous ne voyez aucune licence, accédez à Autre > Gestion
des licences et ajoutez une licence.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Redéfinir l'agent cloné
Vous pouvez distribuer ESET Management Agent sur votre réseau par le biais d'une image prédéfinie, comme
décrit dans cet article de la base de connaissances. Les Agents clonés possèdent le même SID, ce qui peut
entraîner des problèmes (plusieurs agents dotés du même SID). Pour résoudre ce problème, utilisez la tâche
Redéfinir l'agent cloné pour redéfinir le SID afin d'attribuer aux agents une identité unique.
ESET Management Agent identifie automatiquement les ordinateurs clients clonés s'exécutant sous Windows, sans
la tâche Redéfinir l'agent cloné. Seuls les ordinateurs clients dotés de Linux et macOS (et les clients Windows pour
lesquels la détection du matériel a été désactivée) ont besoin de cette table pour diviser les ordinateurs clonés.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
165
Avertissement
Faites attention lors de l'exécution de cette tâche. Une fois l'ESET Management Agent actuel redéfini,
toutes les tâches s'exécutant sur l'Agent sont annulées.
Remarque
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Réinitialiser la base de données de Rogue Detection Sensor
La tâche Réinitialiser la base de données de Rogue Detection Sensor sert à réinitialiser le cache de
recherche RD Sensor. La tâche supprime le cache pour que les résultats de recherche puissent être de nouveau
stockés. Elle ne supprime pas les ordinateurs détectés. Cette tâche s'avère utile lorsque les ordinateurs détectés
figurent toujours dans le cache et ne sont pas signalés au serveur.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Remarque
Aucun paramètre n'est disponible pour cette tâche.
Lorsque vous créez un déclencheur pour cette tâche, ciblez un ordinateur sur lequel RD Sensor est installé.
Résumé
166
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Exécuter une commande
La tâche Exécuter une commande peut servir à exécuter des instructions de ligne de commande spécifiques sur
le client. L'administrateur peut spécifier l'entrée de ligne de commande à exécuter.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
IMPORTANT
Les commandes sont exécutées sans accès à l'environnement du bureau. C'est la raison pour
laquelle les commandes avec des exigences de GUI de l'application peuvent échouer.
Vous pouvez utiliser les commandes ecmd avec la tâche Exécuter une commande. Pour plus d'informations,
consultez cet article de la base de connaissances.
Système
d’exploitation
Répertoire de travail
par défaut
Windows
La commande
s'exécute en tant
qu'utilisateur
Local System
Linux ou macOS
root
/tmp
C:\Windows\Temp
Emplacements réseau accessibles La commande
sera exécutée
dans
Uniquement les emplacements
Invite de
dans le domaine actuel et
commande
disponibles pour l'utilisateur Local (cmd.exe)
System
Uniquement si l'emplacement est Console
monté et disponible pour
l'utilisateur root
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Ligne de commande à exécuter : saisissez la ligne de commande à exécuter sur le ou les clients.
167
• Répertoire de travail : saisissez un répertoire dans lequel la ligne de commande ci-dessus sera exécutée.
IMPORTANT
Vous pouvez saisir une commande sur plusieurs lignes.
Limites de la longueur maximale des commandes :
• La console Web peut traiter jusqu'à 32 768 caractères. Si vous copiez-collez une commande plus
longue, elle coupera automatiquement le fin de la commande.
• Linux et Mac sont capables de traiter la longueur totale de la commande. Windows présente une
limite de 8 191 caractères (en savoir plus ici).
Exemple
• Pour exécuter un script local qui se trouve sur un client dans C:\Users\user\script.bat
suivez les étapes ci-après :
1. Créez une tâche client et sélectionnez Exécuter une commande.
2. Dans la section Paramètres, saisissez :
Ligne de commande à exécuter : call script.bat
Répertoire de travail : C:\Users\user
3. Cliquez sur Terminer, créez un déclencheur et sélectionnez des clients cibles.
• Pour exécuter une commande sur plusieurs lignes afin de redémarrer à distance un service
Windows (remplacez service_name par le nom du service, par exemple wuauserv pour le service
Windows Update) :
net stop service_name
net start service_name
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Exécuter un script SysInspector
La tâche Exécuter le script SysInspector sert à supprimer les objets indésirables du système. Avant d'utiliser
cette tâche, un script SysInspector doit être exporté à partir d'ESET SysInspector. Une fois le script exporté, vous
pouvez marquer les objets à supprimer et exécuter le script avec les données modifiées. Les objets marqués sont
alors supprimés.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
168
Tâche client ou sur l'appareil client de votre choix dans
Remarque
Une fois la tâche terminée, vous pouvez consulter les résultats dans un rapport.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Script SysInspector : cliquez sur Parcourir pour accéder au script de service. Le script de service doit
être créé avant l'exécution de la tâche.
• Action : vous pouvez Charger ou Télécharger un script à partir de la console ESET PROTECT Cloud.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Analyse du serveur
Vous pouvez utiliser la tâche Analyse du serveur pour analyser les clients sur lesquels la solution ESET Server est
installée. Le type d'analyse exécutée dépend de la solution ESET installée :
Produit
ESET File Security pour
Microsoft Windows Server
Analyse
Analyse Hyper-V
ESET Security pour
Analyse de la base de
Microsoft SharePoint Server données SharePoint,
analyse Hyper-V
169
Description
Ce type d'analyse vous permet d'analyser les disques
d'un serveur Microsoft Hyper-V, qui est une machine
virtuelle, sans installer ESET Management Agent sur
celle-ci.
Cette fonctionnalité permet à ESET PROTECT Cloud
d'utiliser la cible à analyser adéquate lors de l'exécution
de la tâche client Analyse du serveur sur un serveur
doté d'ESET Security pour Microsoft SharePoint.
Produit
ESET Mail Security pour
Microsoft Exchange Server
Analyse
Analyse de base de
données de boîtes aux
lettres à la demande,
analyse Hyper-V
Description
Cette fonctionnalité permet à ESET PROTECT Cloud
d'utiliser la cible à analyser adéquate. Lorsque ESET
PROTECT Cloud exécute une tâche client Analyse du
serveur, le produit collecte la liste des cibles. Vous
serez invité à sélectionner les cibles à analyser pour
l'analyse de base de données de boîtes aux lettres à la
demande sur ce serveur spécifique.
ESET Mail Security pour IBM Analyse de base de
Cette fonctionnalité permet à ESET PROTECT Cloud
Domino
données à la demande, , d'utiliser la cible à analyser adéquate lors de l'exécution
analyse Hyper-V
de la tâche client Analyse du serveur sur un serveur
doté d'ESET Mail Security pour IBM Domino.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
• Cliquez sur Sélectionner sous Serveur analysé et sélectionnez un ordinateur sur lequel est installé un
produit de sécurité (version 6 ou ultérieure). Vous êtes invité à sélectionner des lecteurs, des dossiers ou des
fichiers spécifiques à analyser sur cet ordinateur :
• Sélectionnez un déclencheur pour cette tâche. Si vous préférez, vous pouvez définir une limitation. Par
défaut, la tâche est exécutée dès que possible.
Cibles à analyser
ESET PROTECT Cloud contient la liste des cibles disponibles sur le serveur sélectionné. Pour utiliser cette liste,
l'option Générer une liste des cibles doit être activée dans la politique du produit serveur sous Outils > Cibles
à analyser ERA/ESMC :
• Générer une liste des cibles : activez ce paramètre pour permettre à ESET PROTECT Cloud de générer
des listes de cibles.
• Période de mise à jour [minutes] : la première génération de liste de cibles prendra environ la moitié de
cette période.
Sélectionnez les cibles à analyser dans la liste. Pour plus d'informations, consultez Cibles à analyser ESET PROTECT
Cloud.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Arrêter l'ordinateur
Vous pouvez utiliser la tâche Arrêter l’ordinateur ou redémarrer les ordinateurs clients.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Général
170
Tâche client ou sur l'appareil client de votre choix dans
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Redémarrer le ou les ordinateurs : cochez cette case si vous voulez redémarrer l'ordinateur client après
l’achèvement de la tâche. Si vous voulez arrêter le ou les ordinateurs, décochez cette case.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Installer un logiciel
La tâche Installer un logiciel sert à installer ou mettre à niveau des logiciels sur les ordinateurs clients. Bien
qu'elle soit principalement destinée à installer des produits ESET, vous pouvez l'utiliser pour installer n'importe
quel logiciel.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Pour éviter tout échec d'installation, ESET PROTECT Cloud effectue les vérifications suivantes avant d'installer ou
de mettre à niveau les produits ESET :
• accessibilité du répertoire ;
• espace disque suffisant (1 Go) sur l'ordinateur client (pas disponible pour Linux).
171
Remarque
• ESET PROTECT Cloud Server et ESET Management Agent doivent avoir accès à Internet pour
accéder au référentiel et effectuer des installations. Si vous ne disposez pas d'un accès Internet,
vous devez installer le logiciel client localement, car l'installation à distance ne fonctionnera pas.
• Lorsque vous effectuez une tâche Installation de logiciel sur les ordinateurs d'un domaine sur
lesquels s'exécute ESET Management Agent, l'utilisateur doit disposer d'une autorisation d'accès en
lecture sur le dossier dans lequel sont stockés les programmes d'installation. Si besoin, suivez les
étapes ci-dessous pour accorder ces autorisations.
1. Ajoutez un compte d'ordinateur Active Directory sur l'ordinateur exécutant la tâche (par exemple
NewComputer$).
2. Accordez les autorisations de lecture à NewComputer$ en cliquant avec le bouton droit sur le
dossier des programmes d'installation et en sélectionnant Propriétés > Partage > Partager dans
le menu contextuel. Notez que le symbole $ doit figurer à la fin de la chaîne de nom d'ordinateur.
Une installation à partir d'un emplacement partagé n'est possible que si l'ordinateur client se trouve
dans un domaine.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Cliquez sur <Choisir une licence ESET>, puis sélectionnez la licence adéquate pour le produit installé dans
la liste des licences disponibles. Cette opération ne fonctionne que pour les produits installés à partir du
référentiel, et non depuis une URL personnalisée.
• Cliquez sur <Sélectionner un package> pour sélectionner un package d'installation dans le référentiel ou
indiquez une URL de package. Une liste de packages disponibles s'affiche dans laquelle vous pouvez sélectionner
le produit ESET à installer (ESET Endpoint Security, par exemple). Sélectionnez le package d'installation
souhaité, puis cliquez sur OK. Si vous souhaitez indiquer une URL vers l'emplacement du package d'installation,
saisissez-la ou copiez-la et collez-la (par exemple file://\\pc22\install\ees_nt64_ENU.msi) dans le champ de texte
(n'utilisez pas d'URL qui requiert une authentification).
http://adresse_serveur/ees_nt64_ENU.msi : si vous effectuez une installation à partir d'un serveur Web public ou
depuis votre propre serveur HTTP.
file://\\pc22\install\ees_nt64_ENU.msi : si vous effectuez l'installation à partir d'un chemin d'accès réseau.
file://C:\installs\ees_nt64_ENU.msi : si vous effectuez l'installation à partir d'un chemin d'accès local.
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité.
Si nécessaire, vous pouvez spécifier des paramètres d’installation de ligne de commande. Sinon, laissez ce
champ vide.
• Les paramètres d'installation par ligne de commande doivent être utilisés uniquement avec les paramètres
réduits, de base ou néant de l'interface utilisateur.
• Pour connaître les paramètres de ligne de commande appropriés, reportez-vous à la documentation de la
version de msiexec utilisée.
• Pour l'installation par ligne de commande des produits de sécurité ESET, lisez l'aide en ligne
correspondante :
oProduits ESET Endpoint
172
oProduits ESET Server
Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage
automatique de l'ordinateur client après l'installation. Vous pouvez également laisser cette option désactivée et
redémarrer manuellement le ou les ordinateurs clients.
Installation d'un logiciel tiers
Vous pouvez utiliser la tâche Installer un logiciel pour installer un logiciel autre qu'ESET (tiers).
Système
d’exploitation
Windows
Types de fichier
d'installation pris en
charge
.msi
Linux
.deb, .rpm, .sh
macOS
.pkg, .dmg (contenant un
fichier .pkg)
Les paramètres d'installation ne sont pas pris en charge.
.apk
.ipa
Android
iOS
Prise en charge des paramètres d'installation
La tâche Installer un logiciel effectue toujours une installation
silencieuse des packages .msi.
Vous ne pouvez pas spécifier de paramètres msiexec. Vous
pouvez spécifier uniquement les paramètres utilisés par le
package d'installation (uniques pour chaque package
d'installation de logiciel).
Vous ne pouvez utiliser des paramètres qu'avec les fichiers .sh
(.deb et .rpm ne prennent pas en charge les paramètres).
Exemple
Vous souhaitez installer un logiciel sous Linux à l'aide du fichier install_script.sh comportant deux
paramètres : -a est le premier paramètre, -b est le second.
Installation sur le terminal (en tant qu'utilisateur root, dans le dossier où se trouve install_script.sh) :
./install_script.sh -a parameter_1 -b parameter_2Installation à l'aide de la tâche
Installer un logiciel :
• Saisissez le chemin d'accès au fichier dans Installation par URL de package directe, par
exemple : file:///home/user/Desktop/install_script.sh
• Saisissez les paramètres d'installation : -a parameter_1 -b parameter_2.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
173
Liste des problèmes en cas d'échec de l'installation
• Package d’installation introuvable.
• Une version plus récente du service Windows Installer est requise.
• Une autre version ou un produit en conflit est déjà installé.
• Une autre installation est déjà en cours. Terminez cette installation avant de démarrer l’autre.
• L'installation ou la désinstallation est correctement terminée. L'ordinateur doit être toutefois redémarré.
• Échec de la tâche. Une erreur s'est produite. Vous devez rechercher dans le journal de suivi de l'Agent le
code de retour du programme d'installation.
Mise à niveau d'un logiciel ESET
La tâche Installer le logiciel peut être utilisée pour mettre à niveau les produits de sécurité ESET. Exécutez la
tâche à l'aide du dernier package d'installation pour effectuer une installation de la dernière version sur la solution
existante.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Licence ESET : ne sélectionnez pas de licence lorsque vous effectuez une mise à niveau vers un produit actif. Ne
sélectionnez une licence que lors de l'installation ou de la mise à niveau de produits qui ne sont pas actifs, ou si
vous voulez que la licence en cours d'utilisation utilise une autre licence.
Package à installer : sélectionnez la version la plus récente dans le répertoire pour la mise à niveau.
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
174
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
IMPORTANT
• N'utilisez pas de tâche Installation de logiciels pour mettre à niveau les ESET Management Agents.
Utilisez à la place la tâche Mettre à niveau l’Agent.
• Vous pouvez exécuter une mise à jour immédiate du produit de sécurité ESET à partir du tableau
de bord à l'aide d'actions en un seul clic.
• Pour effectuer cette mise à niveau, consultez les instructions de mise à niveau d'ESET Security
pour Microsoft SharePoint.
Logiciel Safetica
Présentation de Safetica
Safetica est un éditeur de logiciels tiers qui est membre de l'ESET Technology Alliance. Safetica offre une solution
de sécurité informatique pour la prévention contre la perte de données et complète les solutions de sécurité ESET.
Les principales fonctionnalités du logiciel Safetica sont les suivantes :
• Prévention contre le perte de données : contrôle de l'ensemble des disques durs, clés USB, transferts de
fichiers réseau, e-mails et imprimantes ainsi que de l'accès aux fichiers d'application.
• Création de rapports et blocage des activités : pour les opérations sur les fichiers, les sites Web, les e-mails,
la messagerie instantanée, l'utilisation des applications et les mots-clés recherchés.
Fonctionnement de Safetica
Safetica déploie un agent (Safetica Endpoint Client) sur les terminaux souhaités et maintient une connexion
régulière avec ces derniers via le serveur (Safetica Management Service). Ce serveur crée une base de données de
l'activité des postes de travail et distribue les nouvelles politiques et réglementations concernant la protection des
données à chaque poste de travail.
Intégration de Safetica dans ESET PROTECT Cloud
ESET Management Agent détecte et signale le logiciel Safetica comme logiciel ESET dans Afficher les détails >
Applications installées. ESET PROTECT Cloud Web Console met à jour l'agent Safetica lorsqu'une nouvelle
version est disponible. L'agent Safetica peut être mis à jour directement dans la console web ESET PROTECT Cloud
Web Console à partir du répertoire de logiciels ESET avec une tâche d'installation de logiciels.
Vous pouvez également installer l'agent Safetica avec une tâche client - Exécuter la commande :
msiexec /i safetica_agent.msi STSERVER=Server_name
où « Server_name » correspond au nom d'hôte/à l'adresse IP du serveur sur lequel le service de gestion
Safetica est installé.
Vous pouvez utiliser le paramètre /silent à la fin de la commande pour exécuter l'installation à distance et en
mode « silencieux ». Par exemple : msiexec /i safetica_agent.msi STSERVER=Server_name /silent
Pour l'installation mentionnée ci-dessus, le package .msi doit être déjà présent sur l'appareil. Pour exécuter
l'installation où le package .msi se trouve à un emplacement partagé, spécifiez l'emplacement dans la commande :
msiexec /i Z:\sharedLocation\safetica_agent.msi STSERVER=Server_name
Désinstaller un logiciel
La tâche Désinstallation de logiciel sert à désinstaller un produit ESET des ordinateurs clients lorsqu'ils ne sont
plus nécessaires/souhaités.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
175
Tâche client ou sur l'appareil client de votre choix dans
Ordinateurs, puis sélectionnez Nouvelle tâche.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Paramètres de désinstaller un logiciel
Désinstaller : application de la liste :
• Nom du package : sélectionnez un composant ESET PROTECT Cloud, un produit de sécurité client ou une
application tierce. Tous les packages qui peuvent être installés sur le ou les clients sélectionnés sont affichés
dans cette liste.
IMPORTANT
Une fois que vous avez désinstallé ESET Management Agent de l'ordinateur client, l'appareil n'est
plus administré par ESET PROTECT Cloud :
• Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation d'ESET
Management Agent.
• Si l’Agent est protégé par mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de
rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection
par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un
périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours, Terminé ou
Échoué de cette tâche peut ne pas être affiché précisément dans ESET PROTECT Cloud Web Console
selon la réplication.
• Une fois l'Agent désinstallé, vous pouvez gérer votre produit de sécurité par le biais de l'EGUI
intégré ou d'eShell.
• Version du package : vous pouvez supprimer une version spécifique (une version spécifique peut parfois
poser problème) du package ou désinstaller toutes les versions d'un package.
• Paramètres de désinstallation : vous pouvez spécifier des paramètres pour la désinstallation.
• Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un
redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également laisser cette
option désactivée et redémarrer manuellement le ou les ordinateurs clients.
Désinstaller : Antivirus tiers (créé avec OPSWAT)
Pour obtenir la liste des antivirus compatibles, consultez notre article de la base de connaissances. Cette
suppression est différente de la désinstallation effectuée par Ajout/suppression de programmes. Elle utilise
d'autres méthodes pour supprimer entièrement les antivirus tiers, y compris les entrées de registre résiduelles ou
d'autres traces.
Suivez les instructions détaillées de l'article Comment supprimer un logiciel antivirus tiers des ordinateurs clients
utilisant ESET PROTECT Cloud ? pour envoyer une tâche afin de supprimer les antivirus tiers des ordinateurs
clients.
Si vous souhaitez autoriser la désinstallation des applications protégées par mot de passe, consultez cet article de
la base de connaissances.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
176
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Remarque
La tâche de désinstallation du produit de sécurité ESET peut échouer en raison d'une erreur liée au
mot de passe, par exemple : Produit: ESET Endpoint Security -- Erreur 5004. Entrez
un mot de passe valide pour continuer la désinstallation. Cela est dû à l'activation
de la protection par mot de passe dans le produit de sécurité ESET. Appliquez une politique aux
ordinateurs clients pour supprimer la protection par mot de passe. Vous pouvez ensuite désinstaller
le produit de sécurité ESET via la tâche de désinstallation de logiciel.
Arrêter l'administration (désinstaller ESET Management Agent)
Cette tâche désinstalle ESET Management Agent des périphériques cibles sélectionnés. Si un poste de travail est
sélectionné, la tâche supprime ESET Management Agent.
IMPORTANT
Une fois que vous avez désinstallé ESET Management Agent de l'ordinateur client, l'appareil n'est
plus administré par ESET PROTECT Cloud :
• Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation d'ESET
Management Agent.
• Si l’Agent est protégé par mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de
rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection
par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un
périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours, Terminé ou
Échoué de cette tâche peut ne pas être affiché précisément dans ESET PROTECT Cloud Web Console
selon la réplication.
• Une fois l'Agent désinstallé, vous pouvez gérer votre produit de sécurité par le biais de l'EGUI
intégré ou d'eShell.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
177
Remarque
Aucun paramètre n'est disponible pour cette tâche.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Demande de journal SysInspector (Windows uniquement)
La tâche Demander un rapport SysInspector sert à demander le journal SysInspector d'un produit de sécurité
client qui possède cette fonction.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Stocker le journal sur le client : sélectionnez cette option si vous souhaitez stocker le journal SysInspector
sur le client et dans ESET PROTECT Cloud Server. Lorsqu'un client dispose par exemple d'ESET Endpoint Security,
le journal est généralement stocké sous C:\Program Data\ESET\ESET Security\SysInspector.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
178
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Mettre à niveau l'Agent
Vous pouvez utiliser la tâche Mettre à niveau l'Agent pour mettre à niveau ESET Management Agent vers la
dernière version.
Remarque
ESET Management Agent de la version – Windows : 7.2.1266.0, Linux : 7.2.2233.0, macOS :
7.2.3261.0 et versions ultérieures prennent en charge la fonctionnalité de mise à niveau
automatique.
La mise à niveau automatique d'ESET Management Agent est déclenchée deux semaines après la
publication de la nouvelle version d’ESET Management Agent dans le répertoire si celle-ci n’a pas été
lancée par l’administrateur. Elle a été conçue pour que le processus de mise à niveau soit échelonné
et distribué pendant une période plus longue afin d’éviter un plus grand impact sur le réseau et les
postes de travail administrés.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Pour éviter tout échec d'installation, ESET PROTECT Cloud effectue les vérifications suivantes avant d'installer ou
de mettre à niveau les produits ESET :
• accessibilité du répertoire ;
• espace disque suffisant (1 Go) sur l'ordinateur client (pas disponible pour Linux).
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité.
Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage
automatique de l'ordinateur client après l'installation. Vous pouvez également laisser cette option désactivée et
redémarrer manuellement le ou les ordinateurs clients.
179
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Charger un fichier mis en quarantaine
La tâche Charger un fichier mis en quarantaine sert à gérer les fichiers mis en quarantaine sur les clients.
Vous pouvez télécharger le fichier mis en quarantaine de la quarantaine vers un emplacement spécifique pour une
investigation plus poussée.
Pour créer la tâche, cliquez sur Tâches > Nouveau >
Ordinateurs, puis sélectionnez Nouvelle tâche.
Tâche client ou sur l'appareil client de votre choix dans
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Paramètres
• Objet mis en quarantaine : sélectionnez un objet spécifique mis en quarantaine.
• Mot de passe de l'objet : saisissez un mot de passe pour chiffrer l'objet à des fins de sécurité. Veuillez
noter que le mot de passe sera affiché dans le rapport correspondant.
• Chemin de chargement : saisissez un chemin d'accès à un emplacement dans lequel charger l'objet.
Utilisez la syntaxe suivante : smb://server/share
• Mot de passe/nom d'utilisateur de chargement : si l'emplacement requiert une authentification
(partage réseau, etc.), saisissez les informations d'identification pour accéder à ce chemin. Si l’utilisateur se
trouve dans un domaine, utilisez le format DOMAIN\username.
Résumé
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et
une fenêtre contextuelle s'ouvre:
• Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
180
• Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l’instance de la
tâche client et sélectionnez Exécuter sur dans le menu déroulant.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Remarque
Dans le déclencheur, veillez à sélectionner la cible dans laquelle le fichier est mis en quarantaine.
Une fois le fichier mis en quarantaine téléchargé à l’emplacement Chemin de chargement sélectionné :
• Le fichier est stocké dans une archive .zip protégée par mot de passe. Le mot de passe est le nom du
fichier .zip (hachage du fichier mis en quarantaine).
• Le fichier mis en quarantaine n'est pas doté d'une extension de fichier. Pour restaurer le fichier, ajoutez-lui
l’extension de fichier d’origine.
Tâches serveur
Les tâches serveur sont exécutées par ESET PROTECT Cloud Server sur cette application ou d'autres appareils. Des
tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients spécifique. Un déclencheur
peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide de divers événements,
chaque déclencheur doit être associé à une tâche serveur distincte.
Tâches serveur et autorisations
Un utilisateur exécutant doit être associé à la tâche et au déclencheur. Il s'agit de l'utilisateur qui modifie la tâche
(et le déclencheur). Il doit disposer d'autorisations suffisantes pour exécuter l'action choisie. Pendant l'exécution, la
tâche prend toujours l'utilisateur exécutant du déclencheur. Si la tâche est exécutée avec le paramètre Exécuter
immédiatement la tâche après la fin, l'utilisateur exécutant correspond à l'utilisateur connecté à ESET
PROTECT Cloud Web Console. Un utilisateur dispose d'autorisations (Lire, Utiliser et Écrire) pour l'instance de la
tâche serveur sélectionnée si ces autorisations sont sélectionnées dans son jeu d'autorisations (Autre > Jeux
d'autorisations) et s'il dispose de ce jeu d'autorisations pour le groupe statique dans lequel se trouve la tâche
serveur. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.
Exemple
John, dont le groupe résidentiel est Groupe de John, souhaite supprimer la Tâche serveur 1 :
Générer un rapport. Cette tâche ayant été créée à l'origine par Larry, elle se trouve dans son
groupe résidentiel appelé Groupe de Larry. Pour que John puisse supprimer la tâche, les conditions
suivantes doivent être remplies :
• John doit se voir attribuer un jeu d'autorisations comprenant l'autorisation Écrire pour
Déclencheurs et tâches serveur - Générer un rapport.
• Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques.
Autorisations nécessaires pour effectuer certaines actions liées aux tâches serveur :
• Pour créer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour le type de tâche
sélectionné et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences et groupes).
181
• Pour modifier une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la
tâche serveur sélectionnée et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences et
groupes).
• Pour supprimer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la
tâche serveur sélectionnée.
• Pour exécuter une tâche serveur, l'utilisateur doit disposer de l'autorisation Utiliser pour l'instance de la
tâche serveur sélectionnée.
Créer une tâche serveur
1. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
Tâche serveur ou sélectionnez le
type de tâche souhaité à gauche, puis cliquez sur Nouveau >
Tâche serveur.
2. Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la
Description (facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si
vous avez sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée
en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les
configurations et le comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
3. Configurez les paramètres de la tâche dans la section Paramètres.
4. Définissez le déclencheur dans la section Déclencheur, le cas échéant.
5. Vérifiez tous les paramètres de cette tâche dans la section Synthèse, puis cliquez sur Terminer.
Remarque
Il est recommandé aux utilisateurs qui utilisent régulièrement des tâches serveur de créer leurs
propres tâches plutôt que de partager des tâches avec d'autres utilisateurs. Chaque fois qu'une
tâche est exécutée, elle utilise les autorisations de l'utilisateur exécutant. Ce comportement peut
dérouter certains utilisateurs.
Supprimer les ordinateurs non connectés
La tâche Supprimer les ordinateurs qui ne se connectent pas permet de supprimer des ordinateurs selon des
critères spécifiés. Par exemple, si l'ESET Management Agent sur un ordinateur client ne s'est pas connecté depuis
30 jours, il peut être supprimé d'ESET PROTECT Cloud Web Console.
Accédez à Ordinateurs. L'option Dernière connexion affiche la date et l'heure de la dernière connexion de
l'appareil administré. Les informations de dernière connexion sont mises en surbrillance pour indiquer que
l'ordinateur ne se connecte pas :
oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.
oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
tâche souhaité à gauche, puis cliquez sur Nouveau >
Tâche serveur ou sélectionnez le type de
Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
182
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Nom du groupe : sélectionnez un groupe statique ou créez un nouveau groupe statique dans lequel les
ordinateurs seront renommés.
Nombre de jours pendant lesquels l’ordinateur n’a pas été connecté : saisissez le nombre de jours au-delà
duquel les ordinateurs seront supprimés.
Désactiver la licence : cochez cette case pour désactiver les licences sur les ordinateurs supprimés.
Supprimer les ordinateurs non gérés : cochez cette case pour supprimer également les ordinateurs non
administrés.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une
limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Générer un rapport
La tâche Générer un rapport sert à générer des rapports à partir de modèles de rapport prédéfinis ou
précédemment créés.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
tâche souhaité à gauche, puis cliquez sur Nouveau >
Tâche serveur ou sélectionnez le type de
Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
183
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Modèles de rapport : cliquez sur Ajouter un modèle de rapport pour sélectionner un modèle de rapport dans
la liste. L'utilisateur qui crée la tâche ne pourra afficher et sélectionner que les modèles de rapport qui sont
disponibles dans son groupe. Vous pouvez sélectionner plusieurs modèles de rapport pour un rapport.
• Envoyer à : saisissez les adresses électroniques des destinataires des messages électroniques de rapport.
Séparez plusieurs adresses par une virgule (,). Il est également possible d'ajouter des champs Cc et Cci. Ces
derniers fonctionnent comme dans tous les clients de messagerie.
• ESET PROTECT Cloud Prérenseigne l'objet et le corps du e-mail selon le modèle de rapport sélectionné.
Vous pouvez cocher la case en regard de l’option Personnaliser le message pour personnaliser l'objet et
le message :
oObjet : objet du message de rapport. Saisissez un objet distinctif pour que les messages entrants
puissent être triés. Il s'agit d'un paramètre facultatif. Il est toutefois conseillé de ne pas laisser ce champ
vide.
oMessage : définissez le corps du message de rapport.
• Envoyer un courrier électronique si le rapport est vide : utilisez cette option si vous souhaitez
envoyer le rapport même s'il ne contient pas de données.
Cliquez sur Afficher les options d’impression pour afficher les paramètres suivants :
• Format de sortie : sélectionnez le format de fichier adéquat. Vous pouvez choisir : .pdf ou .csv. le
format CSV est adapté uniquement aux données des tableaux et utilise un point-virgule (;) comme délimiteur.
Remarque
Si vous sélectionnez le format CSV, les valeurs de date et d'heure du rapport sont stockées au
format UTC. Lorsque vous sélectionnez le format PDF, le rapport utilise l’heure locale du serveur.
• Langue de sortie : sélectionnez la langue du message. La langue par défaut repose sur celle sélectionnée
pour ESET PROTECT Cloud Web Console.
• Taille de la page/Résolution/Orientation du papier/Format de couleur/Unités des
marges/Marges : sélectionnez les options qui répondent à vos besoins. Ces options sont pertinentes si vous
souhaitez imprimer le rapport et s’appliquent uniquement au format PDF, et non au format CSV.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une
limitation est facultative.
184
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Renommer les ordinateurs
Vous pouvez utiliser la tâche Renommer les ordinateurs pour leur attribuer un nouveau nom au format FQDN
dans ESET PROTECT Cloud. Vous pouvez utiliser la tâche serveur existante fournie par défaut avec l'installation
d'ESET PROTECT Cloud. Si un nom de périphérique client est différent de celui indiqué dans les détails du
périphérique, l'exécution de cette tâche peut restaurer le bon nom.
Cette tâche renomme automatiquement toutes les heures les ordinateurs synchronisés situés dans le groupe
Perdu et trouvé.
Pour créer une tâche serveur, cliquez sur Tâches > Nouveau >
tâche souhaité à gauche, puis cliquez sur Nouveau >
Tâche serveur ou sélectionnez le type de
Tâche serveur.
Général
Dans la section Général, saisissez des informations de base sur la tâche, telles que le Nom et la Description
(facultatif). Cliquez sur Sélectionner des balises pour affecter des balises.
Dans le menu déroulant Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez
sélectionné un type de tâche spécifique avant de créer une tâche, la tâche est présélectionnée en fonction de
votre choix précédent. La tâche (voir la liste de toutes les tâches client) définit les configurations et le
comportement de la tâche.
Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants :
• Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute
automatiquement après que vous ayez cliqué sur Terminer.
• Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle
vous pouvez configurer des paramètres de déclencheur.
Pour définir le déclencheur ultérieurement, laissez les coches décochées.
Paramètres
Nom du groupe : sélectionnez un groupe statique ou dynamique ou créez-en un pour les ordinateurs
renommés.
Renommer selon :
• Nom de l'ordinateur : chaque ordinateur est identifié sur le réseau local par son nom unique.
• FQDN (nom de domaine complet) de l'ordinateur : cela commence par le nom d'hôte puis les noms de
domaine jusqu'au nom de domaine de niveau supérieur.
Une résolution des conflits de nom sera effectuée pour les ordinateurs déjà présents dans ESET PROTECT Cloud (le
nom de l’ordinateur doit être unique) et ceux ajoutés lors de la synchronisation. Les vérifications s’appliquent
uniquement aux noms des ordinateurs situés en dehors de la sous-arborescence en cours de synchronisation.
Déclencheur
La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche.
Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un
185
déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée
manuellement (un déclencheur peut être ajouté par la suite).
Paramètres avancés de la limitation
En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une
limitation est facultative.
Résumé
Toutes les options configurées sont affichées dans cette section. Passez en revue les paramètres, puis cliquez sur
Terminer.
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
Types de déclencheurs de tâche
Les déclencheurs sont essentiellement des capteurs qui réagissent à certains événements d'une manière
prédéfinie. Ils sont utilisés pour exécuter la tâche qui leur est attribuée. Ils peuvent être activés par le planificateur
(événements temporels) ou lorsqu'un événement système spécifique se produit.
IMPORTANT
Il n'est pas possible de réutiliser un déclencheur. Chaque tâche doit être déclenchée par un
déclencheur distinct. Chaque déclencheur ne peut exécuter qu'une seule tâche.
Le déclencheur n'exécute pas immédiatement les tâches nouvellement attribuées (sauf le déclencheur Dès que
possible). Celles-ci sont exécutées dès que le déclencheur est déclenché. La sensibilité d'un déclencheur face aux
événements peut être réduite à l'aide d'une limitation.
Types de déclencheurs :
• Dès que possible : disponible uniquement pour les tâches client. La tâche sera exécutée dès que vous
aurez cliqué sur Terminer. La date d'expiration indique la date après laquelle la tâche ne sera plus
exécutée.
Planifié
Un déclencheur planifié exécute la tâche selon des paramètres de date et d'heure. Les tâches peuvent être
planifiées pour s'exécuter une seule fois, de manière récurrente ou selon une expression CRON.
• Planifier une fois : ce déclencheur est appelé une fois aux date et heure planifiées. Il peut être retardé
par un intervalle aléatoire.
• Quotidiennement : ce déclencheur est appelé chaque jour sélectionné. Vous pouvez définir le début et la
fin de l'intervalle. Par exemple, vous pouvez exécuter une tâche pendant dix week-ends consécutifs.
• Chaque semaine : ce déclencheur est appelé le jour sélectionné de la semaine. Par exemple, exécuter
une tâche tous les lundis et les vendredis entre le 1er juillet et le 31 août.
• Mensuel : ce déclencheur est appelé les jours sélectionnés de la semaine définie dans le mois, pendant la
période sélectionnée. La valeur de l'option Répéter définit le jour du mois (le deuxième lundi, par exemple)
pendant lequel la tâche doit s'exécuter.
• Annuel : ce déclencheur est appelé une fois par an (ou pendant plusieurs années, en fonction de la
configuration) à la date de début spécifiée.
Remarque
Le paramètre Intervalle de délai aléatoire est disponible pour les déclencheurs de type planifié.
Il définit le délai maximal d'exécution de la tâche. Le caractère aléatoire peut empêcher une
surcharge du serveur.
186
Exemple
Si John définit qu'une tâche doit être déclenchée le lundi de chaque semaine, à partir du 10
février 2017 à 8:00:00, avec un intervalle de délai aléatoire d'une heure, et qu'elle doit se
terminer le 6 avril 2017 à 00:00:00, la tâche s'exécutera avec un délai aléatoire d'une heure entre
8:00 et 9:00, tous les lundis, jusqu'à la date de fin spécifiée.
Remarque
• Cochez la case Appeler dès que possible en cas d'événement manqué pour exécuter
immédiatement la tâche si elle n’a pas été exécutée à l’heure définie.
• Lors de la configuration d’un déclencheur, le fuseau horaire de la console web ESET PROTECT
Cloud Web Console est utilisé par défaut. Vous pouvez activer la case à cocher Utiliser l’heure
locale du serveur pour utiliser le fuseau horaire local sur le serveur au lieu de celui de la console
ESET PROTECT Cloud pour le déclencheur.
Groupe dynamique
Les déclencheurs de groupe dynamique ne sont disponibles que pour les tâches serveur :
• Membres du groupe dynamique modifiés : ce déclencheur est appelé lorsque le contenu d'un groupe
dynamique change, lorsque des clients rejoignent ou quittent un groupe dynamique spécifique, par exemple.
Par exemple, si des clients joignent ou quittent un groupe dynamique spécifié.
• Modification de la taille d'un groupe dynamique selon un seuil - Ce déclencheur est invoqué lorsque
le nombre de clients dans un groupe dynamique devient plus élevé ou plus bas que le seuil spécifié. Par
exemple, si plus de 100 ordinateurs se trouvent dansun groupe donné.
• Taille du groupe dynamique modifiée pendant la période : ce déclencheur est appelé lorsque le
nombre de clients d'un groupe dynamique change pendant une période définie, par exemple, si le nombre
d'ordinateurs d'un groupe donné augmente de 10 % en une heure. Par exemple, si le nombre d'ordinateurs
dans un groupe donné augmente de 10 % dans un délai d'une heure.
• Modification de la taille d'un groupe dynamique selon un groupe comparé - Ce déclencheur est
invoqué lorsque le nombre de clients dans un groupe dynamique observé est modifié selon un groupe
comparé (statique ou dynamique). Par exemple, si plus de 10 % de tous les ordinateurs sont infectés (le
groupe Tous comparativement au groupe Infecté).
Autre
•
• Déclencheur A rejoint le groupe dynamique : disponible uniquement pour les tâches client. Ce
déclencheur est appelé chaque fois qu'un appareil rejoint le groupe dynamique.
Remarque
Le déclencheur A rejoint le groupe dynamique n'est disponible que si un groupe dynamique
est sélectionné dans la section Cible. Le déclencheur exécute la tâche uniquement sur les
périphériques qui ont rejoint le groupe dynamique après la création du déclencheur. Vous devrez
exécuter la tâche manuellement pour tous les périphériques se trouvant déjà dans le groupe
dynamique.
• Déclencheur du journal des événements - Ce déclencheur est invoqué lorsqu'un événement précis se
produit dans les journaux. Par exemple, si une détection figure dans le journal d'analyse. Ce type de
déclencheur propose un ensemble de paramètres spéciaux dans les paramètres de la limitation.
• Expression CRON : ce déclencheur est appelé à une date et une heure spécifiques.
Intervalle d'expression CRON
Une expression CRON sert à configurer des instances spécifiques d'un déclencheur. Elle est principalement utilisée
pour des déclenchements répétitifs planifiés. Il s'agit d'une chaîne composée de 6 ou 7 champs qui représentent
les valeurs distinctes de la planification. Ces champs sont séparés par un espace. Ils contiennent les valeurs
187
autorisées dans des combinaisons variées.
Une expression CRON peut être aussi simple que celle-ci : * * * * ? * ou plus complexe, comme celle-ci : 0/5
14,18,3-39,52 * ? JAN,MAR,SEP MON-FRI 2012-2020
Voici la liste des valeurs que vous pouvez utiliser dans une expression CRON :
Nom
Requis Valeur
Caractères spéciaux autorisés
Secondes
Oui
0-59
,-*/R
Minutes
Oui
0-59
,-*/R
Heures
Oui
0-23
,-*/R
Jour du mois
Oui
1-31
,-*/?LW
Mois
Oui
1 à 12 ou JAN-DEC , - */
Jour de la semaine Oui
0 à 6 ou SUN-SAT , - / ? L #
Année
Oui
1970-2099
,-*/
La syntaxe d'une expression CRON est la suivante :
┌────────── Secondes
(0 à 59)│ ┌──────────
Minutes (0 à 59)│ │
┌────────── Heures (0
à 23)│ │ │
┌────────── Jour du
mois (1 à 31)│ │ │ │
┌────────── Mois (1 à
12 ou JAN-DEC)│ │ │ │
│ ┌────────── Jour de
la semaine (0 à 6 ou
SUN-SAT)(par exemple,
0 est identique à
SUN)│ │ │ │ │ │
┌────────── Année│ │
│ │ │ │
│* * * * * ? *
• 0 0 0 signifie minuit (secondes, minutes, heures).
• Utilisez le caractère ? lorsqu'une valeur ne peut pas être définie car elle a été définie dans un autre champ
(jour du mois ou jours de la semaine).
• Le caractère * signifie toutes les/tous les (secondes, minutes, heures, jour du mois, mois, jour de la
semaine, année).
• SUN signifie le dimanche.
Remarque
Le nom des mois et des jours de la semaine ne respecte pas la casse. Par exemple, MON équivaut à
mon ou JAN équivaut à jan.
Caractères spéciaux :
Virgule (,)
Les virgules servent à séparer des éléments dans une liste. Par exemple, l'utilisation de MON,WED,FRI dans le
sixième champ (jour de la semaine) signifie les lundis, mercredis et vendredis.
Tiret (-)
Définit des plages. Par exemple, 2012-2020 signifie chaque année entre 2012 et 2020, inclusif.
188
Caractère générique (*)
Utilisé pour sélectionner toutes les valeurs possibles dans un champ. Par exemple, le caractère générique * dans le
champ des minutes signifie toutes les minutes. Le caractère générique * ne peut pas être utilisé dans le champ des
jours de la semaine.
Point d'interrogation (?)
Lorsque vous sélectionnez un jour spécifique, vous pouvez indiquer un jour du mois ou un jour de la semaine. Vous
ne pouvez pas spécifier les deux. Si vous indiquez un jour du mois, vous devez utiliser le caractère ? pour le jour de
la semaine, et inversement. Par exemple, si vous souhaitez que le déclencheur soit déclenché un jour du mois
spécifique (le 10, par exemple) et si le jour de la semaine vous importe peu, indiquez 10 dans le champ des jours
du mois et placez le caractère ? dans le champ des jours de la semaine.
Dièse (#)
Utilisé pour spécifier le « énième » jour du mois. Par exemple, la valeur 4#3 dans le champ des jours de la semaine
signifie le troisième jeudi du mois (jour 4 = jeudi et #3 = le troisième jeudi du mois). Si vous spécifiez #5 et s'il
n'existe pas de 5ème jour donné de la semaine dans le mois, le déclencheur ne se déclenche pas ce mois.
Barre oblique (/)
Décrit les incréments d'une plage. Par exemple, la valeur 3-59/15 dans le deuxième champ (minutes) indique la
troisième minute de l'heure et toutes les 15 minutes par la suite.
Dernier (Last) (L)
Lorsque le caractère L est utilisé dans le champ des jours de la semaine, il permet de spécifier des constructions
comme le dernier vendredi (5L) d'un mois donné. Dans le champ Jour du mois, il indique le dernier jour du mois.
Par exemple, le 31 pour janvier, le 28 pour février pour les années non bissextiles.
Jour de la semaine (Weekday) (W)
Le caractère W est autorisé dans le champ des jours du mois. Ce caractère sert à spécifier le jour (lundi à vendredi)
le plus proche de la date donnée. Par exemple, si vous indiquez 15W comme valeur dans le champ des jours du
mois, vous spécifiez le jour le plus proche du 15 du mois. Si le 15 du mois correspond à un samedi, le déclencheur
se déclenche le vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche le lundi 16.
Toutefois, si vous spécifiez 1W comme valeur du champ des jours du mois et si le 1er jour du mois correspond à un
samedi, le déclencheur se déclenche le lundi 3, car il ne dépasse pas la limite des jours d'un mois.
Remarque
Les caractères L et W peuvent être également combinés dans le champ des jours du mois pour
donner LW, c'est-à-dire le dernier jour de la semaine du mois.
Aléatoire (Random) (R)
Le caractère R est un caractère d'expression CRON ERA spécial qui permet de spécifier des moments aléatoires.
Par exemple, le déclencheur R 0 0 * * ? * se déclenche tous les jours à 00:00 et des secondes aléatoires (0 à 59).
IMPORTANT
Il est recommandé d'utiliser des moments aléatoires pour empêcher la connexion simultanée de tous
les ESET Management Agent à ESET PROTECT Cloud Server.
Voici des exemples réels qui illustrent quelques variantes des expressions CRON :
Expression CRON
0 0 12 * * ? *
R00**?*
189
Signification
Déclenchement à 12:00 (midi) tous les jours.
Déclenchement à 00:00 et des secondes aléatoires (0 à 59) tous les jours.
Expression CRON
R R R 15W * ? *
Signification
Déclenchement le 15 de chaque mois à une heure aléatoire (secondes, minutes,
heures). Si le 15 d'un mois correspond à un samedi, le déclencheur se déclenche le
vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche le lundi
16.
0 15 10 * * ? 2016
Déclenchement à 10:15 tous les jours pendant l'année 2016.
0 * 14 * * ? *
Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les jours.
0 0/5 14 * * ? *
Déclenchement toutes les 5 minutes à partir de 14:00 et jusqu'à 14:55 tous les jours.
0 0/5 14,18 * * ? *
Déclenchement toutes les 5 minutes à partir de 14:00 jusqu'à 14:55 et déclenchement
toutes les 5 minutes à partir de 18:00 et jusqu'à 18:55 tous les jours.
0 0-5 14 * * ? *
Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les jours.
0 10,44 14 ? 3 WED *
Déclenchement à 14:10 et 14:44 tous les mercredis du mois de mars.
0 15 10 ? * MON-FRI *
Déclenchement à 10:15 tous les jours de la semaine (lundi, mardi, mercredi, jeudi et
vendredi).
0 15 10 15 * ? *
Déclenchement à 10:15 le 15ème jour de tous les mois.
0 15 10 ? * 5L *
Déclenchement à 10:15 le dernier vendredi de tous les mois.
0 15 10 ? * 5L 2016-2020 Déclenchement à 10:15 tous les derniers vendredis de chaque mois de l'année 2016 à
l'année 2020, inclusif.
0 15 10 ? * 5#3 *
Déclenchement à 10:15 le 3ème vendredi de tous les mois.
00***?*
Déclenchement toutes les heures, tous les jours.
Paramètres avancés — Limitation
La limitation est utilisée pour limiter l'exécution d'une tâche. En règle générale, elle est employée lorsqu'une tâche
est déclenchée par un événement se produisant fréquemment. Dans certains cas, une limitation peut empêcher le
déclenchement d'un déclencheur. Chaque fois qu'un déclencheur est déclenché, il est évalué selon le schéma ciaprès. Seuls les déclencheurs qui remplissent les conditions spécifiées peuvent exécuter la tâche. Si aucune
condition de limitation n'est définie, tous les événements de déclencheur exécutent la tâche.
Time based criteria
Condition 1
Condition 2
Trigger
Throttling
Statistical criteria
Condition 1
Condition 2
190
Task execution
Il existe trois types de conditions de limitation :
1. Critères temporels
2. Critères statistiques
3. Critères du journal des événements
Pour qu'une tâche soit exécutée :
• Elle doit remplir tous les types de conditions.
• Les conditions doivent être définies. Si une condition est vide, elle est omise.
• Toutes les conditions temporelles doivent être remplies, car elles sont évaluées avec l'opérateur ET.
• Toutes les conditions statistiques évaluées avec l'opérateur ET doivent être remplies. Lorsque l'opérateur
OU est utilisé, au moins une condition statistique doit être remplie.
• Les conditions statistiques et temporelles définies ensemble doivent être remplies, car elles sont évaluées
avec l'opérateur ET uniquement. La tâche est ensuite exécutée.
Si aucune des conditions définies n'est remplie, les informations empilées sont réinitialisées pour tous les
observateurs (le décompte redémarre de 0). Cela s'applique aux conditions temporelles et statistiques. Ces
informations sont également réinitialisées si l'Agent ou ESET PROTECT Cloud Server est redémarré. Toutes les
modifications apportées à un déclencheur réinitialisent son état. Il est recommandé d'utiliser une seule condition
statistique et plusieurs conditions temporelles. Plusieurs conditions statistiques peuvent représenter une
complication inutile et modifier les résultats des déclencheurs.
Présélection
Trois présélections sont disponibles. Lorsque vous sélectionnez une présélection, les paramètres de limitation
actuels sont effacés et remplacés par les valeurs de la présélection. Ces valeurs peuvent être modifiées et
utilisées. Il n'est toutefois pas possible de créer une présélection.
Critères temporels
Période (T2) : permet un déclenchement pendant la période spécifiée. Si cette option est définie par exemple
sur dix secondes et si dix appels ont lieu pendant cette période, seul le premier appel déclenche l'événement.
Planning (T1) : permet le déclenchement uniquement pendant la période définie. Cliquez sur Ajouter une
période pour afficher une fenêtre contextuelle. Définissez une durée de plage dans l'unité sélectionnée.
Sélectionnez une option dans la liste Récurrence et renseignez les champs (qui changent selon la récurrence
sélectionnée). Vous pouvez également définir la récurrence à l'aide d'une expression CRON. Cliquez sur OK pour
enregistrer la plage. Vous pouvez ajouter plusieurs périodes à la liste. Elles seront triées par ordre
chronologique.
Toutes les conditions configurées doivent être remplies pour déclencher la tâche.
Critères statistiques
Condition : les conditions statistiques peuvent être combinées à l'aide de :
• Envoyer une notification lorsque tous les critères statistiques sont remplis - ET l'opérateur
logique est utilisé pour l'évaluation
• Envoyer une notification lorsqu'au moins un critère statistique est rempli - OU l'opérateur
logique est utilisé pour l'évaluation
Nombre d'occurrences (S1) : permet d'autoriser uniquement chaque x cycle (accès). Si vous saisissez par
exemple la valeur 10, seul chaque dixième cycle est comptabilisé.
Nombre d’occurrences pendant une période donnée
191
Nombre d’occurrences (S2) : permet le déclenchement uniquement pendant la période définie. Cela définira la
fréquence minimale des événements pour déclencher la tâche. Par exemple, vous pouvez utiliser ce paramètre
pour permettre l'exécution de la tâche si l'événement est détecté 10x en une heure. Le déclenchement du
déclencheur entraîne une réinitialisation du compteur.
Période : permet de définir la période pour l'option décrite ci-dessus.
Une troisième condition statistique n'est disponible que pour certains types de déclencheurs. Consultez
Déclencheur > Type de déclencheur > Déclencheur lié au Journal des événements.
Critère du journal des événements
Ce critère est évalué par ESET PROTECT Cloud en tant que troisième critère statistique (S3). L'opérateur
Application des critères statistiques (ET / OU) est appliqué afin d'évaluer les trois conditions statistiques
ensemble. Il est recommandé d'utiliser le critère du journal des événements avec la tâche Générer un rapport.
Les trois champs sont obligatoires pour que le critère fonctionne. Le tampon des symboles est réinitialisé si le
déclencheur est déclenché et si un symbole se trouve déjà dans le tampon.
Condition : définit les événements ou les ensembles d'événements qui déclencheront la condition. Les options
disponibles sont les suivantes :
• Reçues dans une ligne : le nombre spécifié d'événements doit se produire consécutivement. Ces
événements doivent être uniques.
• Reçues depuis la dernière exécution du déclencheur : la condition est déclenchée lorsque le nombre
sélectionné d'événements uniques est atteint depuis la dernière exécution de la tâche.
Nombre d'occurrences : saisissez le nombre d'événements uniques avec les symboles sélectionnés pour
exécuter la tâche.
Symbole : selon le type de journal qui est défini dans le menu Déclencheur, vous pouvez sélectionner un
symbole dans le journal que vous pourrez ensuite rechercher. Cliquez sur Sélectionner pour afficher le menu.
Vous pouvez supprimer le symbole sélectionné en cliquant sur Supprimer.
Remarque
Lorsqu'ils sont utilisés avec une tâche serveur, tous les ordinateurs clients sont pris en compte. Il est
peu probable de recevoir un nombre plus élevé de symboles distincts de manière consécutive.
Utilisez le paramètre Reçues dans une ligne uniquement dans des cas raisonnables. Une valeur
manquante (N/D) est considérée comme non unique. Le tampon est donc réinitialisé à ce stade.
Propriétés supplémentaires
Comme indiqué ci-dessus, tous les événements n'entraînent pas le déclenchement d'un déclencheur. Les actions
exécutées pour les événements non-déclencheurs peuvent être les suivantes :
• Si plusieurs événements sont ignorés, les derniers N événements sont regroupés en un (stockage des
données des cycles supprimés) [N <= 100]
• Lorsque N == 0, seul le dernier événement est traité (N indique la durée de l'historique ; le dernier
événement est toujours traité).
• Tous les événements non déclencheurs sont fusionnés (fusion du dernier cycle avec N cycles historiques).
Si le déclencheur se déclenche trop souvent ou si vous souhaitez être averti moins souvent, tenez compte des
suggestions suivantes :
• Si l'utilisateur souhaite réagir lorsque les événements sont plus nombreux (et pas en cas d'un seul
événement), reportez-vous à la condition statistique S1.
192
• Si le déclencheur doit se déclencher uniquement lorsqu'un groupe d'événements se produisent, reportezvous à la condition statistique S2.
• Lorsque des événements avec des valeurs non souhaitées sont supposés être ignorés, reportez-vous à la
condition statistique S3.
• Lorsque des événements hors des heures pertinentes (les heures de travail, par exemple) doivent être
ignorés, reportez-vous à la condition temporelle T1.
• Pour définir une durée minimale entre deux déclenchements de déclencheur, utilisez la condition
temporelle T2.
Remarque
Les conditions peuvent être également associées pour créer des scénarios de limitation plus
complexes. Consultez les exemples de limitation pour plus d'informations.
Exemples de limitation
Les exemples de limitation expliquent comment les conditions de limitation (T1, T2, S1, S2, S3) sont combinées et
évaluées.
Remarque
« Cycle » signifie une impulsion du déclencheur. « T » représente les critères basés sur le temps et
« S » désigne les critères statistiques. « S3 » désigne des critères du journal des événements.
S1 : Critère pour les occurrences (autoriser toutes les 3 impulsions)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13 14 15
Cycles x x x x x x x
x x
x x
x
x
S1
1
1
1
1
S2 : Le critère pour les occurrences à l'intérieur du temps (autoriser si 3 impulsions surviennent en
moins de 4 secondes)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Cycles x
x x x x
x
x
x x x
S2
1
1
S3 : Le critère pour les valeurs avec un symbole unique (autoriser si 3 valeurs uniques se retrouvent
dans une ligne)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Valeur A B B C D G H
J
K n.a. L M N N
S3
1
1
S3 : Le critère pour des valeurs avec un symbole unique (autoriser s'il existe 3 valeurs uniques depuis
la dernière impulsion)
Heure 00 01 02 03 04 05 06 07 Le déclencheur est modifié 08 09 10 11 12 13 14
Valeur A B B C D G H I
J
K n.a. L M N N
S3
1
1
1
T1 : Autoriser un cycle pendant certaines périodes (autoriser tous les jours à partir de 8:10, durée de
60 secondes)
Heure 8:09:50 8:09:59 8:10:00 8:10:01 Le déclencheur est modifié 8:10:59 8:11:00 8:11:01
Cycles x
x
x
x
x
x
x
193
Heure 8:09:50 8:09:59 8:10:00 8:10:01 Le déclencheur est modifié 8:10:59 8:11:00 8:11:01
T1
1
1
1
Ce critère n'a pas d'état; par conséquent, les modifications du déclencheur n'ont aucun effet sur les résultats.
T2 : Autoriser un cycle unique dans un intervalle de temps (autoriser une fois toutes les cinq secondes
au maximum)
Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13
Cycles x
x x x x
x
x
x x x
T2
1
1
1
1
Combinaison S1+S2
• S1 : tous les cinq cycles
• S2 : trois cycles en quatre secondes
Heure 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Cycles x x x x x
x x x
x
x x
S1
1
S2
1
1
1
Résultat
1
1
1
Le résultat est énuméré en tant que : S1 (opérateur logique ou) S2
Combinaison S1+T1
• S1 : Autoriser toutes les 3 impulsions
• 1 T1 : autoriser tous les jours à partir de 8:08, durée de 60 secondes
Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Cycles x
x
x
x
x
x
x
x
x
x
S1
1
1
1
T1
1
1
1
1
1
Résultat
1
1
Le résultat est énuméré en tant que : S1 (opérateur logique et) T1
Combinaison S2+T1
• S2 : trois cycles en dix secondes
• 1 T1 : autoriser tous les jours à partir de 8:08, pour une durée de 60 secondes
Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Cycles x
x
x
x
x
x
x
x
x
x
S2
1
1
1
1
T1
1
1
1
1
1
Résultat
1
Le résultat est énuméré en tant que : S2 (opérateur logique et) T1.
Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1.
Combinaison S2+T2
• S2 : trois cycles en dix secondes
• T2 : Autoriser, tout au plus, toutes les 20 secondes
194
Heure 00 01
Cycles x x
S2
T2
1 1
Résultat
02 03 04 05 06 07 … 16 17 18 19 20 21 22 23 24
x x x x x x
x x x x x x x x x
1
1 1 1
1 1 1 1 1
1
1
1
1
Le résultat est énuméré en tant que : S2 (opérateur logique et) T2.
Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1.
Vue d'ensemble des tâches
Dans Tâches, vous pouvez voir la barre d’indicateur de progression, l’icône d'état et les détails de chaque tâche
créée.
IMPORTANT
Pour exécuter une tâche client, vous devez créer un déclencheur.
Pour effectuer d'autres actions, cliquez sur une tâche :
Afficher les détails Affichez les détails de la tâche : résumé, exécutions, déclencheurs (les détails des
déclencheurs sont uniquement disponibles pour les tâches client).
Consultez le Journal de vérification pour l’élément sélectionné.
Journal de
vérification
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Balises
Modifier
Dupliquer
195
Modifiez la tâche sélectionnée. La modification de tâches existantes s'avère utile
lorsque vous ne devez effectuer que quelques petits ajustements. Pour des tâches plus
uniques, vous préférerez peut-être les créer.
Créez une tâche à partir de la tâche sélectionnée. Un nouveau nom est requis pour la
tâche en double.
Exécuter
maintenant
Exécuter sur
Réexécuter en cas
d'échec
Déclencheurs
Supprimer
Exécutions
Tâches serveur uniquement : Exécutez la tâche serveur sélectionnée.
Tâches client uniquement : Ajoutez un nouveau déclencheur et sélectionnez des
groupes ou des ordinateurs cibles pour la tâche client.
Tâches client uniquement : Crée un déclencheur ayant pour cibles tous les ordinateurs
sur lesquels l'exécution précédente de la tâche a échoué. Vous pouvez modifier les
paramètres de la tâche, si vous préférez, ou cliquer sur Terminer pour réexécuter la
tâche inchangée.
Tâches client uniquement : Reportez-vous à la liste des déclencheurs de la tâche client
sélectionnée.
Supprime entièrement la ou les tâches sélectionnées.
• Si la tâche est supprimée après sa création mais avant le démarrage planifié, elle sera
supprimée et ne fonctionnera jamais.
• Si la tâche est supprimée après son exécution, la tâche sera terminée mais les
informations ne seront pas affichées dans la console Web.
Tâches client uniquement : Vous pouvez sélectionner des résultats d'exécution de tâche
et effectuer d'autres tâches, si nécessaire. Pour plus d'informations, voir Détails de la
tâche.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Indicateur de progression
L'indicateur de progression est une barre de couleurs qui montre l'état de l'exécution d'une tâche. Chaque tâche
possède son propre indicateur (affiché dans la ligne Progression). L'état d'exécution d'une tâche s'affiche dans
trois couleurs différentes et comprend le nombre d'ordinateurs dans cet état pour une tâche donnée :
En cours (bleu)
Correctement terminé (vert)
Échec (orange)
Tâche nouvellement créée (blanc) : il peut falloir un peu de temps pour que l'indicateur change de couleur. ESET
PROTECT Cloud Server doit recevoir une réponse d'ESET Management Agent pour afficher l'état d'exécution.
L'indicateur de progression sera blanc si aucun déclencheur n'est attribué.
Une combinaison de ce qui précède
196
Pour plus d'informations sur les différents types d'icône et les états, reportez-vous à Icône d'état.
IMPORTANT
L'indicateur de progression montre l'état d'une tâche lors de sa dernière exécution. Ces informations
sont fournies par ESET Management Agent. L'indicateur de progression montre les informations
qu'ESET Management Agent signale à partir des ordinateurs client.
Icône d'état
L'icône en regard de l'indicateur de progression fournit des informations supplémentaires. Elle indique si des
exécutions sont planifiées pour une tâche donnée ainsi que le résultat des exécutions terminées. Ces informations
sont énumérées par ESET PROTECT Cloud Server. Les états suivants sont possibles :
En cours
Réussite
Erreur
Planifiée
La tâche est en cours d'exécution sur au moins une cible ; aucune exécution n'est planifiée
ou n'a échoué. Cela s'applique même si la tâche a déjà été terminée sur certaines cibles.
La tâche s'est terminée sur toutes les cibles ; aucune exécution n'est planifiée ou en cours.
La tâche a été exécutée sur toutes les cibles, mais a échoué sur au moins une d'elles.
Aucune autre exécution n'est planifiée.
L'exécution de la tâche est planifiée, mais aucune exécution n'est en cours.
Planifiée/En cours La tâche a des exécutions planifiées (du passé ou dans le futur). Aucune exécution n'a
échoué et au moins une exécution est en cours.
Planifiée/Réussite La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune
exécution n'a échoué ou n'est en cours, et au moins une exécution a réussi.
La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune
Planifiée/Erreur
exécution n'est en cours et au moins une exécution a échoué. Cela s'applique même si
certaines exécutions se sont terminées avec succès.
Détails de la tâche
Cliquez sur une tâche et sélectionnez Afficher les détails pour afficher les détails de la tâche dans les onglets
suivants :
Résumé
Cet onglet contient un aperçu des paramètres de la tâche.
Exécutions
Cliquez sur l'onglet Exécutions pour faire passer la vue au résultat de chaque exécution. Si les exécutions sont
trop nombreuses, vous pouvez filtrer la vue pour limiter les résultats.
L'écran Exécutions pour les tâches client affiche la liste des ordinateurs avec le résultat sélectionné (à l'aide d'un
filtre). Cliquez sur Ajouter un filtre pour filtrer les exécutions sélectionnées par état :
197
• Planifié : oui (l’exécution de la tâche client est planifiée), non (l’exécution de la tâche client est terminée).
• Dernier état : Aucun état, En cours, Terminé, Erreur
Les ordinateurs dont le résultat est différent de celui qui a été sélectionné ne sont pas affichés. Vous pouvez
modifier le filtre ou le désactiver pour afficher tous les ordinateurs indépendamment de leur dernier état.
Vous pouvez également descendre d'un autre niveau dans la hiérarchie, en sélectionnant par exemple Historique
afin d'afficher les détails sur l'exécution de la tâche client, notamment la date d'exécution, l'état actuel, la
progression et le message de suivi (le cas échéant). Vous pouvez cliquer sur Nom de l'ordinateur ou
Description de l'ordinateur, puis effectuer d'autres actions, si nécessaire. Vous pouvez également afficher les
détails de l'ordinateur pour un client spécifique. Pour effectuer des actions sur plusieurs ordinateurs, utilisez les
cases à cocher pour les sélectionner, puis cliquez sur le bouton Actions.
Remarque
• Si le tableau de l'historique des exécutions ne contient aucune entrée, définissez le filtre Produit
sur une durée plus longue.
• Lors de l'installation de produits ESET plus anciens, le rapport de la tâche client indiquera : La
tâche a été remise au produit géré.
Déclencheurs
L'onglet Déclencheurs est uniquement disponible pour les tâches client et affiche la liste des déclencheurs pour
la tâche client sélectionnée. Pour gérer le déclencheur, cliquez dessus et sélectionnez l'un des éléments suivants :
Modifier
Permet de modifier le déclencheur sélectionné.
Réexécuter dès que Réexécutez la tâche client (dès que possible) en utilisant directement le déclencheur
existant sans aucune modification.
possible
Supprime entièrement le déclencheur sélectionné. Pour supprimer plusieurs
Supprimer
déclencheurs, cochez les cases situées à gauche et cliquez sur le bouton Supprimer.
Créez un déclencheur sur la base de celui sélectionné. Un nouveau nom est requis pour
Dupliquer
le nouveau déclencheur.
198
Programmes d'installation
Cette section permet de créer des packages d'installation de l'Agent pour déployer ESET Management Agent sur
les ordinateurs clients. Les packages d'installation sont enregistrés dans la console web ESET PROTECT Cloud Web
Console. Vous pouvez les télécharger de nouveau en cas de besoin.
1. Cliquez sur
Programmes d'installation > Créer un programme d'installation.
2. Sélectionnez le type de programme d'installation que vous souhaitez créer. Les options sont les
suivantes :
• Le
package d'installation du produit de sécurité ESET et de l'agent offre des options de
configuration avancées, notamment des paramètres de politique pour ESET Management Agent et les
produits ESET, le nom d'hôte, le port pour l'ESET PROTECT Cloud Server ainsi que la possibilité de
sélectionner un groupe parent.
Remarque
Une fois le package d'installation tout-en-un créé et téléchargé, vous pouvez déployer ESET
Management Agent de deux manière différentes :
• Localement, sur un ordinateur client
• À l'aide de l'outil de déploiement ESET Remote Deployment Tool afin de déployer
simultanément les ESET Management Agents sur plusieurs ordinateurs client.
•
•
Programme d'installation de l’agent (Linux) Programme d'installation de l'agent (macOS)
Script GPO ou SCCM
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
199
Programmes d'installation et autorisations
Un utilisateur peut créer ou modifier des programmes d'installation qui figurent dans des groupes pour lesquels il
dispose de l'autorisation Écrire pour les programmes d'installation stockés.
Remarque
• Un utilisateur doit se voir attribuer l'autorisation Utiliser pour les politiques qui sont
sélectionnées dans Avancé > Configuration initiale du programme d’installation > Type de
configuration lors de la création d'un programme d'installation tout-en-un, d'un programme
d'installation GPO ou d'un script SCCM.
• Un utilisateur doit se voir attribuer l'autorisation Utiliser pour les licences, si la licence du groupe
statique est spécifiée.
Comment autoriser un utilisateur à créer des programmes
d'installation
Exemple
L'administrateur souhaite autoriser l'utilisateur John à créer ou modifier des programmes
d'installation dans Groupe de John. L'administrateur doit procéder comme suit :
1. Il doit créer un groupe statique appelé Groupe de John.
2. Il doit créer un jeu d'autorisations.
a.Il doit l'appeler Autorisations de John - Créer des programmes d'installation.
b.Il doit ajouter le groupe Groupe de John à la section Groupes statiques.
c.Dans la section Fonctionnalités, il doit sélectionner
• l'autorisation Écrire pour Programmes d'installation stockés
• l'autorisation Utiliser pour Certificats
• l'autorisation Écrire pour Groupes et ordinateurs
d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations.
3. Il doit créer un jeu d'autorisations.
a.Il doit l'appeler Autorisations de John - Certificats.
b.Il doit ajouter le groupe Tous à la section Groupes statiques.
c.Dans la section Fonctionnalités, il doit sélectionner l'autorisation Utiliser pour Certificats.
d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations.
Ces autorisations sont requises pour utiliser (créer et modifier) les programmes d'installation.
4. Il doit créer un nouvel utilisateur.
a.Il doit l'appeler John.
b.Dans la section Général, il doit sélectionner Groupe de John en tant que groupe résidentiel.
c.Il doit définir le mot de passe sur l'utilisateur John.
d.Dans la section Jeux d'autorisations, il doit sélectionner Autorisations de John - Certificats et
Autorisations de John - Créer des programmes d'installation.
e.Il doit cliquer sur Terminer pour enregistrer l'utilisateur.
200
Téléchargement des programmes d'installation à partir du menu
Programmes d'installation
1. Cliquez sur Programmes d'installation.
2. Cochez la case située en regard du programme d'installation à télécharger.
3. Cliquez sur Actions > Télécharger.
Stratégies
Les politiques servent à transmettre des configurations spécifiques aux produits ESET s'exécutant sur les
ordinateurs clients. Vous pouvez ainsi appliquer la configuration sans avoir à configurer manuellement le produit
ESET de chaque client. Une politique peut être appliquée directement à des ordinateurs distincts et à des
groupes (statiques et dynamiques). Vous pouvez également attribuer plusieurs politiques à un ordinateur ou à
un groupe.
Politiques et autorisations
L'utilisateur doit disposer d'autorisations suffisantes pour créer et attribuer des politiques. Vous trouverez cidessous les autorisations nécessaires pour effectuer certaines actions liées aux politiques :
• Pour lire la liste des politiques et leur configuration, un utilisateur doit disposer de l'autorisation Lire.
• Pour attribuer des politiques aux cibles, un utilisateur doit disposer de l'autorisation Utiliser.
• Pour créer ou modifier des politiques, un utilisateur doit disposer de l'autorisation Écrire.
Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations.
201
Exemple
• Si l'utilisateur John doit uniquement lire les politiques qu'il a créées, l'autorisation Lire est
nécessaire pour Politiques.
• Si l'utilisateur John doit attribuer certaines politiques aux ordinateurs, il doit disposer de
l'autorisation Utiliser pour Politiques et de l'autorisation Utiliser pour Groupes et ordinateurs.
• Pour accorder à John un accès complet aux politiques, l'administrateur doit définir l'autorisation
Écrire sur Politiques.
Application des politiques
Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cela n'est pas le cas
pour les groupes dynamiques, où les groupes dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi
appliquer des politiques avec un plus grand impact au niveau supérieur de l'arborescence des groupes et des
politiques plus spécifiques pour les sous-groupes. À l'aide des indicateurs, un utilisateur ESET PROTECT Cloud
ayant accès aux groupes situés à un niveau supérieur de l'arborescence peut remplacer les politiques des groupes
de niveau inférieur. L’algorithme est expliqué en détail dans la section Application des politiques aux clients.
Règles de suppression de politique
Lorsqu'une politique est en place et que vous souhaitez la supprimer, la configuration obtenue des ordinateurs
clients dépend de la version du produit de sécurité ESET installé sur les ordinateurs administrés.
• Produits de sécurité ESET versions 6 et antérieures : La configuration des ordinateurs clients n'est pas
automatiquement rétablie une fois la politique supprimée. La configuration conservée est celle de la dernière
politique appliquée aux clients. Il en est de même lorsqu'un ordinateur devient membre d'un groupe
dynamique auquel une politique spécifique qui modifie les paramètres de l'ordinateur est appliquée. Ces
paramètres sont conservés même si l'ordinateur ne figure plus dans le groupe dynamique. Pour cette raison,
il est recommandé de créer une politique avec des paramètres par défaut et de l'appliquer au groupe racine
(Tous) pour que les valeurs par défaut de ces paramètres soient rétablis dans une situation de ce type. Ainsi,
lorsqu'un ordinateur ne figure plus dans un groupe dynamique qui a modifié ses paramètres, les paramètres
par défaut sont rétablis sur l'ordinateur.
• Produits de sécurité ESET versions 7 et ultérieures : Lorsqu'une politique est supprimée, la configuration de
la dernière politique appliquée aux clients est automatiquement rétablie. Lorsqu'un ordinateur n'appartient
plus à un groupe dynamique où une configuration de politique particulière était en place, celle-ci est
supprimée de l'ordinateur. L'indicateur
politique sur les ordinateurs clients.
Fusion des politiques
Ne pas appliquer restaure l'état par défaut des configurations de
Une politique appliquée à un client est généralement le résultat de plusieurs politiques fusionnées en une seule
politique finale.
Remarque
Il est recommandé d'attribuer des politiques plus génériques (mise à jour du serveur, par exemple)
aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Des politiques plus
spécifiques (des paramètres de contrôle de périphérique, par exemple) doivent être appliquées aux
groupes de niveau inférieur. La politique de niveau inférieur remplace généralement les paramètres
des politiques de niveau supérieur lors de la fusion (à moins que des indicateurs de politique n'aient
été définis).
Assistant Politiques
Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques
prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées manuellement.
Utilisez des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre Configuration
avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active Directory, les
202
politiques d'ESET PROTECT Cloud ne peuvent pas comporter de scripts ou de séries de commandes. Saisissez un
élément à rechercher dans Configuration avancée (HIPS, par exemple). Tous les paramètres HIPS s'affichent.
Lorsque vous cliquez sur l'icône
spécifique s'affiche.
située dans le coin supérieur droit, une page d'aide en ligne sur le paramètre
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Créer une politique
1. Cliquez sur Actions > Nouveau.
2. Saisissez des informations de base sur la politique, telles que le Nom et la Description (facultatif).
Cliquez sur Sélectionner des balises pour affecter des balises.
3. Sélectionnez le bon produit dans la section Paramètres.
4. Utilisez des indicateurs pour ajouter des paramètres qui seront gérés par la politique.
5. Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les
groupes statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique,
puis cliquez sur OK.
6. Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Indicateurs
Lors de la fusion de politiques, vous pouvez modifier le comportement à l'aide d'indicateurs de politique. Les
indicateurs définissent la façon dont un paramètre est géré par la politique.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la politique. Comme l'application
203
de ce paramètre n'est pas forcée, il peut être modifié ultérieurement par d'autres politiques.
Appliquer : les paramètres associés à cet indicateur seront envoyés au client. Toutefois, en cas de fusion des
politiques, les paramètres peuvent être remplacés par une politique ultérieure. Lorsqu'une politique est appliquée
à un ordinateur client et qu'un paramètre spécifique est associé à cet indicateur, ce dernier est modifié
indépendamment de ce qui est configuré localement sur le client. Comme l'application de ce paramètre n'est pas
forcée, il peut être modifié ultérieurement par d'autres politiques.
Forcer : les paramètres associés à l'indicateur Forcer sont prioritaires et ne peuvent pas être remplacés par une
politique ultérieure (même si cette politique ultérieure est associée à un indicateur Forcer). Il garantit que ces
paramètres ne seront pas modifiés par des politiques ultérieures lors de la fusion.
Pour faciliter la navigation, toutes les règles sont comptabilisées. Le nombre de règles que vous avez définies dans
une section spécifique s'affiche automatiquement. Un nombre apparaît également en regard du nom d'une
catégorie dans l'arborescence de gauche. Il indique la somme des règles dans toutes ses sections. Vous pouvez
ainsi rapidement déterminer l'emplacement et le nombre de paramètres/règles définis.
Pour faciliter la modification des politiques, vous pouvez également suivre ces suggestions :
• utiliser
• Utiliser
pour définir l'indicateur Appliquer sur tous les éléments d'une section ;
pour supprimer les règles appliquées aux éléments de la section actuelle.
IMPORTANT
Produits de sécurité ESET versions 7 et ultérieures :
L'indicateur
Ne pas appliquer restaure l'état par défaut des configurations de politique sur les
ordinateurs clients.
Comment l'administrateur peut permettre aux utilisateurs de voir
toutes les politiques
204
Exemple
L'administrateur veut autoriser John à créer et modifier des politiques dans son groupe résidentiel et
à afficher les politiques créées par l'administrateur. Les politiques créées par l'administrateur
comprennent l'indicateur Forcer. L'utilisateur John peut afficher toutes les politiques, mais il ne
peut pas modifier celles créées par l'administrateur, car une autorisation Lire est définie pour
Politiques avec un accès au groupe statique Tous. L'utilisateur John peut créer ou modifier des
politiques dans son groupe résidentiel San Diego.
L'administrateur doit procéder comme suit :
Créer l'environnement
1. Il doit créer un groupe statique appelé San Diego.
2. Il doit créer un jeu d'autorisations appelé Politique - Tous John avec un accès au groupe statique
Tous et une autorisation Lecture pour Politiques.
3. Il doit créer un jeu d'autorisations appelé Politique John avec un accès au groupe statique San
Diego et une autorisation Écrire pour Groupe et ordinateurs et Politiques. Ce jeu d'autorisations
permet à John de créer ou modifier des politiques dans son groupe résidentiel San Diego.
4. Il doit créer l'utilisateur John et sélectionner dans la section Jeux d'autorisations Politique - Tous
John et Politique John.
Créer les politiques
5. Il doit créer la politique Tous - Activer le pare-feu, développer la section Paramètres, sélectionner
ESET Endpoint pour Windows, accéder à Protection du réseau > Pare-feu > Général et
appliquer tous les paramètres par l'indicateur Forcer. Il doit développer la section Attribuer et
sélectionner le groupe statique Tous.
6. Il doit créer la politique Groupe de John- Activer le pare-feu, développer la section Paramètre,
sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et
appliquer tous les paramètres par l'indicateur
Appliquer. Il doit développer la section Attribuer
et sélectionner le groupe statique San Diego.
Résultat
Les politiques créées par l'administrateur seront appliquées, car le groupe Tous leur est affecté. Les
paramètres associés à l'indicateur Forcer ont la priorité et ne peuvent pas être remplacés par une
politique ultérieure. Les politiques créées par l'utilisateur John seront ensuite appliquées.
Accédez à Autre > Groupes > San Diego, cliquez sur l'ordinateur et sélectionnez Afficher les
détails. Dans Configuration > Politiques appliquées, vous pouvez voir l'ordre final de
l'application des politiques.
La première politique est créée par l'administrateur et la seconde par John.
Gérer les politiques
Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques
prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées manuellement
ou modifiées.
Actions disponibles pour les politiques :
Afficher les détails Afficher les détails de la politique.
Consultez le Journal de vérification pour l’élément sélectionné.
Journal de
vérification
Créer une politique.
Nouveau
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Modifier
Permet de modifier une politique existante.
Dupliquer
205
Permet de créer une politique à partir d'une politique existante que vous avez
sélectionnée. La politique en double requiert un nouveau nom.
Modifier
l'attribution
Permet d'attribuer une politique à un groupe ou un client.
Supprimer
Permet de supprimer une politique. Voir aussi les règles de suppression des politiques.
Importer
Cliquez sur Politiques > Importer, sur Sélectionner un fichier et recherchez le fichier
à importer. Vous pouvez importer uniquement un fichier .dat contenant les politiques
exportées depuis ESET PROTECT Cloud Web Console. Vous ne pouvez pas importer de
fichier .xml contenant les politiques exportées depuis un produit de sécurité ESET. Les
politiques importées s'afficheront sous Politiques personnalisées.
Cochez les cases en regard des politiques que vous souhaitez exporter dans la liste, puis
cliquez sur Actions > Exporter. Les politiques sont exportées vers un fichier .dat. Pour
exporter toutes les politiques de la catégorie sélectionnée, cochez la case dans l’en-tête
du tableau.
Permet de déplacer une politique vers un autre groupe.
Exporter
Groupe d'accès
Application des politiques aux clients
Plusieurs politiques peuvent être attribuées aux groupes et aux ordinateurs. En outre, un ordinateur peut figurer
dans un groupe imbriqué profondément dont les parents disposent de leurs propres politiques.
L'ordre des politiques est l'élément le plus important lors de leur application. Il est dérivé de l'ordre des groupes et
de celui des politiques appliquées à un groupe.
Pour afficher toutes les politiques appliquées à un ordinateur sélectionné, consultez les politiques appliquées dans
les détails de l’ordinateur.
Pour déterminer la politique active d'un client, suivez les étapes suivantes :
1. Déterminer l'ordre des groupes dans lesquels se trouve le client
2. Remplacer les groupes par les politiques attribuées
3. Fusionner les politiques pour obtenir des paramètres finaux
Classement des groupes
Les politiques peuvent être attribuées à des groupes et appliquées dans un ordre spécifique. Les règles énoncées
ci-dessous déterminent dans quel ordre les politiques sont appliquées aux clients.
Règle 1 : Les groupes statiques sont traversés depuis le groupe statique racine (Tous).
Règle 2 : Sur tous les niveaux, les groupes statiques appartenant à ce niveau sont d'abord traversés dans l'ordre
dans lequel ils apparaissent dans l'arborescence (cette option est aussi appelée recherche en largeur).
Règle 3 : Une fois que tous les groupes statiques appartenant à un certain niveau sont comptabilisés, les groupes
dynamiques sont traversés.
Règle 4 : Dans chaque groupe dynamique, tous ses enfants sont traversés dans l'ordre dans lequel ils
apparaissent dans la liste.
Règle 5 : Le parcours se termine au niveau Ordinateur.
IMPORTANT
La politique est appliquée à l'ordinateur. Cela signifie que la traversée se termine à l'ordinateur sur
lequel vous souhaitez appliquer la politique.
206
À l'aide des règles écrites ci-dessus, l'ordre d'application des politiques aux ordinateurs seraient le suivant :
PC1: PC2: PC3:
1. ALL 1. ALL 1. ALL
2. SG1 2. SG1 2. SG2
3. PC1 3. DG1 3. SG3
4. PC2 4. PC3
Énumération des politiques
Une fois que l'ordre des groupes est connu, l'étape suivante consiste à remplacer chaque groupe par les politiques
qui lui sont attribuées. Les politiques sont répertoriées dans le même ordre que celui de leur attribution à un
groupe. Il est possible de modifier la priorité des politiques d'un groupe auquel plusieurs politiques sont attribuées.
Chaque politique configure un seul produit (ESET Management Agent, EES, etc.).
Remarque
Un groupe sans politique est supprimé de la liste.
3 politiques sont appliquées à des groupes statiques et dynamiques (voir l'illustration ci-dessous) :
207
Ordre dans lequel les politiques sont appliquées sur l'ordinateur
La liste suivante affiche les groupes et les politiques qui leur sont appliquées :
1. Tous -> supprimé, aucune politique
2. GS 2 -> Politique 1, Politique 2
3. GS 3 -> supprimé, car sans politique
4. GD 1 -> Politique 1, Politique 2
5. GD 3 -> supprimé, car sans politique
6. GD 2 -> Politique 3
7. GD 4 -> supprimé, car sans politique
8. Ordinateur -> supprimé, car sans politique
La liste finale des politiques est la suivante :
1. Politique
2. Politique
3. Politique
4. Politique
5. Politique
208
1
2
1
2
3
Fusion des politiques
Lorsque vous appliquez une politique à un produit de sécurité ESET auquel une autre politique est déjà appliquée,
les paramètres de la politique qui chevauche sont fusionnés. Les politiques sont fusionnées une par une. Lors de la
fusion des politiques, la dernière politique remplace toujours les paramètres définis par la précédente. Pour
modifier ce comportement, vous pouvez utiliser des indicateurs de politique (disponibles pour chaque paramètre).
Certains paramètres possèdent une autre règle (remplacer / ajouter / ajouter au début) que vous pouvez
configurer.
Gardez à l'esprit que la structure des groupes (leur hiérarchie) et la séquence des politiques déterminent la façon
dont celles-ci sont fusionnées. La fusion de deux politiques peut donner des résultats différents en fonction de leur
ordre.
Lors de la création des politiques, vous pourrez constater que certains paramètres possèdent des règles
supplémentaires que vous pouvez configurer. Ces règles permettent d'organiser les mêmes paramètres dans
diverses politiques.
• Remplacer : règle par défaut utilisée lors de la fusion des politiques. Elle remplace l'ensemble des
paramètres par la politique précédente. Elle remplace les paramètres définis par la politique précédente.
• Ajouter à la fin : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez
ajouter au début des paramètres à cette règle. Le paramètre sera placé à la fin de la liste créée en fusionnant
les politiques.
• Ajouter au début : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez
ajouter au début des paramètres à cette règle. Le paramètre sera placé au début de la liste créée en
fusionnant les politiques.
Fusion des listes locales et distantes
Les produits de sécurité ESET récents (voir les versions prises en charge dans le tableau ci-dessous) prennent en
charge d'une nouvelle manière la fusion des paramètres locaux avec les politiques distantes. Si le paramètre est
une liste (par exemple, une liste de sites Web) et qu'une politique distante est en conflit avec un paramètre local
existant, la politique le remplace. Vous pouvez choisir comment combiner des listes locales et distantes. Vous
pouvez sélectionner différentes règles de fusion pour :
•
•
Fusionner des paramètres pour les politiques distantes
Fusionner des politiques distantes et locales : paramètres locaux avec la politique distante obtenue
Les options disponibles sont identiques à celles mentionnées ci-dessous. Remplacer, Ajouter à la fin, Ajouter
au début.
Liste des produits prenant en charge les listes locales et distantes :
Produit de sécurité ESET
Version
ESET Endpoint pour Windows
7+
ESET Mail Security pour Microsoft Exchange
6+
ESET File Security pour Windows Server
6+
ESET Mail Security pour IBM Domino
6+
ESET Security pour Microsoft SharePoint Server 6+
209
IMPORTANT
Suppression de politique dans la version 7 et ultérieure des produits de sécurité ESET
Lorsqu'une politique est supprimée, la configuration de la dernière politique appliquée aux clients est
automatiquement rétablie.
L'indicateur
Ne pas appliquer restaure l'état par défaut des configurations de politique sur les
ordinateurs clients.
Exemple de fusion de politiques
Cet exemple fournit les informations suivantes :
• Instructions pour appliquer des paramètres de politique aux produits de sécurité ESET Endpoint
• Description de la fusion des politiques lors de l'application d'indicateurs et de règles
Dans les cas où l'administrateur souhaite effectuer les opérations suivantes :
• Refuser l'accès du bureau de San Diego aux sites web www.forbidden.uk, www.deny-access.com,
www.forbidden-websites.uk et www.forbidden-website.com
• Autoriser l'accès du service Marketing aux sites Web www.forbidden.uk et www.deny-access.com
L'administrateur doit procéder comme suit :
210
1. Il doit créer un nouveau groupe statique Bureau San Diego, puis le sous-groupe Service Marketing du
groupe statique Bureau San Diego.
2. Il doit accéder à Politiques et créer une politique de la manière suivante :
i.Il doit l'appeler Bureau San Diego
ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows.
iii.Il doit accéder à Internet et messagerie > Protection de l'accès Web > Gestion des adresses
URL.
iv.Il doit cliquer sur le bouton
Appliquer la politique et modifier la liste d'adresses en cliquant sur
Modifier
v.Il doit cliquer sur Liste des adresses bloquées et sélectionner Modifier.
vi.Il doit ajouter les adresses web suivantes : www.forbidden.uk, www.deny-access.com,
www.forbidden-websites.uk et www.forbidden-website.com. Il doit ensuite enregistrer la liste des adresses
autorisées et la liste des adresses.
vii. Il doit développer Attribuer et attribuer la politique à Bureau San Diego et au sous-groupe Service
Marketing.
viii. Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée à Bureau San Diego et Service Marketing et bloquera les sites Web, comme illustré
ci-dessous.
3. Il doit accéder à Politiques et créer une politique :
i.Il doit l'appeler Service Marketing
ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows.
iii.Il doit accéder à la section Internet et messagerie > Protection de l'accès Web > Gestion des
adresses URL.
iv.Il doit cliquer sur le bouton
Appliquer la politique, sélectionner Ajouter la règle et modifier la
liste d'adresses en cliquant sur Modifier La règle Ajouter place la liste des adresses à la fin lors de la
fusion des politiques.
v.Il doit cliquer sur Liste des adresses autorisées > Modifier.
vi.Il doit ajouter les adresses Web suivantes : www.forbidden.uk et www.deny-access.com. Il doit
ensuite enregistrer la liste des adresses autorisées et la liste des adresses.
211
vii. Il doit développer Attribuer et attribuer la politique à Service Marketing.
viii. Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée à Service Marketing et autorisera l'accès aux sites Web, comme illustrés ci-dessous.
4. La politique finale comprendra les deux politiques appliquées à Bureau San Diego et Service Marketing.
L'administrateur doit ouvrir le produit Endpoint Security, accéder à Configuration > Internet et
messagerie > Configuration avancée, sélectionner l'onglet Internet et messagerie > Protection de
l'accès Web et développer Gestion des adresses URL. La configuration finale du produit Endpoint sera
affichée.
212
La configuration finale comprend les éléments suivants :
1. Liste des adresses de la politique Bureau San Diego
2. Liste des adresses de la politique Service Marketing
Configuration d'un produit à partir d'ESET PROTECT Cloud
Vous pouvez utiliser des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre
Configuration avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active
Directory, les politiques d'ESET PROTECT Cloud ne peuvent pas comporter de scripts ou de séries de commandes.
Pour la version 6 et les nouveaux produits ESET, vous pouvez définir certains états à signaler sur le client ou dans
la console Web. Pour la version 6, cette option peut être définie dans une politique sous Interface utilisateur >
Éléments de l'interface utilisateur > États :
• Afficher : l'état est signalé sur l'interface utilisateur client.
• Envoyer : l'état est signalé à ESET PROTECT Cloud.
Voici des exemples d'utilisation de politique pour configurer les produits ESET :
• Paramètres de politique d'ESET Management Agent
• Paramètres de politique ESET Rogue Detection Sensor
Attribuer une politique à un groupe
Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux
méthodes pour attribuer une politique :
Méthode I.
213
Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Affectée à >
Affecter un ou des groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez
sélectionner des groupes supplémentaires), puis cliquez sur OK.
Méthode II.
1. Cliquez sur Ordinateurs, sur l'icône d'engrenage
Gérer les politiques.
214
située en regard du nom du groupe, puis sélectionnez
2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique.
3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK.
4. Cliquez sur Fermer.
Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur
l'onglet Politiques.
Pour déterminer à quels groupes est attribuée une politique spécifique, sélectionnez la politique et cliquez sur
Afficher les détails > Appliquée à.
Remarque
Pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques.
Attribuer une politique à un client
Pour attribuer une politique à un poste de travail client, cliquez sur Politiques, sélectionnez une politique, puis
cliquez sur Actions > Afficher les détails > Affectée à > Affecter un ou des clients.
Sélectionnez le ou les ordinateurs clients cibles, puis cliquez sur OK. La politique est attribuée à tous les
ordinateurs sélectionnés.
215
Pour déterminer à quels clients est attribuée une politique spécifique, sélectionnez la politique et consultez le
premier onglet Attribuée à.
Utilisation du mode de remplacement
Les utilisateurs qui disposent des produits ESET Endpoint (version 6.5 et ultérieure) pour Windows peuvent utiliser
la fonctionnalité de remplacement. Le mode de remplacement permet aux utilisateurs au niveau des ordinateurs
client de modifier les paramètres du produit ESET installé, même si une politique est appliquée sur ces derniers. Il
peut être activé pour les utilisateurs d'Active Directory ou être protégé par mot de passe. Cette fonction ne peut
pas être activée pendant plus de quatre heures d'affilée.
Avertissement
• Il n'est pas possible d'interrompre le mode de remplacement à partir d'ESET PROTECT
Cloud Web Console. Il est désactivé uniquement après expiration ou s'il est désactivé sur le
client.
• L’utilisateur qui a recours au mode de remplacement doit également disposer des droits
d’administrateur Windows. Sinon, il ne peut pas enregistrer les modifications apportées aux
paramètres du produit ESET.
• L'authentification de groupe Active Directory est prise en charge pour les produits gérés
sélectionnés depuis
ESET Endpoint Security
version 7.0.2100.4 et version ultérieure.
ESET File Security pour Microsoft Windows Server version 6.5.12013.0 et version ultérieure.
ESET Mail Security pour IBM Domino
version 6.5.14020.0 et version ultérieure.
ESET Mail Security pour Microsoft Exchange Server version 6.5.10019.1 et version ultérieure.
Pour définir le mode de remplacement :
1. Accédez à Politiques > Nouvelle politique.
2. Dans la section Général, saisissez un nom et une description pour cette politique.
3. Dans la section Paramètres, sélectionnez ESET Endpoint pour Windows.
4. Cliquez sur Mode de remplacement, puis configurez les règles du mode de remplacement.
5. Dans la section Attribuer , sélectionnez l'ordinateur ou le groupe d'ordinateurs auquel celle politique doit
216
être appliquée.
6. Passez en revue les paramètres dans la section Synthèse et cliquez sur Terminer pour appliquer la
politique.
Exemple
Si John rencontre un problème parce que ses paramètres Endpoint bloquent une fonctionnalité
importante ou l'accès à Internet sur son ordinateur, l'administrateur peut autoriser John à remplacer
sa politique Endpoint existante et modifier manuellement les paramètres sur cet ordinateur. Ces
nouveaux paramètres peuvent être ensuite demandés par ESET PROTECT Cloud pour que
l'administrateur puisse créer une politique à partir de ces derniers.
Pour ce faire, procédez comme suit :
1. Accédez à Politiques > Nouvelle politique.
2. Renseignez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET
Endpoint pour Windows.
3. Cliquez sur Mode de remplacement, activez le mode pour une heure et sélectionnez John en
tant qu'utilisateur Active Directory.
4. Attribuez la politique à l'ordinateur de John, puis cliquez sur Terminer pour enregistrer la
politique.
5. John doit activer le mode de remplacement dans ESET Endpoint et modifier manuellement les
paramètres sur son ordinateur.
6. Dans ESET PROTECT Cloud Web Console, accédez à Ordinateurs, sélectionnez l'ordinateur de
John, puis cliquez sur Afficher les détails.
7. Dans la section Configuration, cliquez sur Demander la configuration pour planifier une tâche
client afin d'obtenir dès que possible la configuration du client.
8. Peu de temps après, la nouvelle configuration apparaît. Cliquez sur le produit pour lequel vous
souhaitez enregistrer les paramètres, puis cliquez sur Ouvrir la configuration.
9. Vous pouvez passer en revue les paramètres et cliquer sur Convertir en politique.
10. Renseignez les champs Nom et Description.
11. Dans la section Paramètres, vous pouvez modifier les paramètres en cas de besoin.
12. Dans la section Attribuer, vous pouvez attribuer la politique à l'ordinateur de John (ou à
d'autres).
13. Cliquez sur Terminer pour enregistrer les paramètres.
14. N'oubliez pas de supprimer la politique de remplacement lorsqu'elle n'est plus utile.
217
Notifications
Les notifications sont essentielles pour effectuer le suivi de l'état global de votre réseau. Lorsqu'un nouvel
événement se produit (selon la configuration de la notification), vous êtes averti par un e-mail envoyé à l'adresse
spécifiée afin que vous puissiez réagir en conséquence. Le serveur SMTP requis pour l'envoi des notifications est
configuré automatiquement. Aucune modification supplémentaire n'est donc nécessaire. Vous pouvez configurer
des notifications automatiques basées sur des événements spécifiques comme des menaces détectées, des
versions de produits Endpoint obsolètes, etc. Reportez-vous à la description de la notification pour plus
d'informations sur celle-ci et son déclencheur.
Pour créer une notification, cliquez sur Nouvelle notification dans la partie inférieure de la page.
Sélectionnez une notification existante et cliquez sur Actions pour la gérer.
Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou des éléments dans la liste.
Saisissez la ou les chaînes de recherche dans le ou les champs de filtre. Les filtres actifs sont mis en surbrillance
en bleu.
Notifications, utilisateurs et autorisations
L'utilisation des notifications est limitée par les autorisations de l'utilisateur actuel. Chaque fois que la notification
est exécutée, les autorisations de l'utilisateur exécutant sont prises en compte. L'utilisateur exécutant est toujours
l'utilisateur qui a modifié la notification en dernier. Un utilisateur peut afficher uniquement les notifications qui sont
contenues dans un groupe pour lequel il dispose de l'autorisation Lire.
IMPORTANT
Pour qu'une notification fonctionne correctement, il est nécessaire que l'utilisateur exécutant dispose
d'autorisations suffisantes pour tous les objets référencés (périphériques, groupes et modèles). En
règle générale, les autorisations Lire et Utiliser sont requises. Si l'utilisateur ne dispose pas de ces
autorisations ou s'il les perd, la notification ne s'exécutera pas. Les notifications ayant échoué sont
affichées en orange et déclenchent l'envoi d'un message électronique pour avertir l'utilisateur.
Créer une notification : pour créer une notification, l'utilisateur doit disposer de l'autorisation Écrire pour les
notifications sur son groupe résidentiel. Une notification est créée dans le groupe résidentiel de l'utilisateur.
Modifier une notification : pour être en mesure de modifier une notification, l'utilisateur doit disposer de
l'autorisation Écrire pour les notifications sur un groupe dans lequel se trouve la notification.
Supprimer une notification : pour être en mesure de supprimer une notification, l'utilisateur doit disposer de
l'autorisation Écrire pour les notifications sur un groupe dans lequel se trouve la notification.
Exemple
John, dont le groupe résidentiel est Groupe de John, veut supprimer (ou modifier) la notification 1.
Cette notification ayant été créée à l'origine par Larry, elle se trouve dans son groupe résidentiel
appelé Groupe de Larry. Pour que John puisse supprimer (ou modifier) la notification 1, les conditions
suivantes doivent être remplies :
• John doit se voir attribuer un jeu d'autorisations comportant l'autorisation Écrire pour les
notifications
• Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques.
Clonage et VDI
Il existe trois notifications préparées pour informer l'utilisateur d'événements liés au clonage. L'utilisateur peut
également créer une notification personnalisée.
Personnalisation des filtres et de la disposition
218
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Gérer les notifications
Les notifications sont gérées dans la section Notifications. Vous pouvez effectuer les actions suivantes :
• Pour créer une notification, cliquez sur Nouvelle notification.
• Cliquez sur une notification existante et sélectionnez une action dans le menu déroulant :
Journal de vérification
Affichez les détails de la notification, notamment sa configuration, et les paramètres
de distribution. Cliquez sur Afficher la prévisualisation du message pour afficher
la prévisualisation du message.
Consultez le Journal de vérification pour l’élément sélectionné.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Afficher les détails
Activer /
Désactiver
Modifier
Modifiez l’état de la notification. Une notification désactivée n'est pas évaluée. Par
défaut, toutes les notifications sont définies sur Désactivé.
Configurer les configurations et la distribution de la notification.
Créez une notification en double dans votre groupe résidentiel.
Dupliquer
Supprimez la notification.
Supprimer
Déplacez une notification vers un autre groupe statique.
Groupe d'accès >
Déplacer
Nouvelle notification
Général
Saisissez le nom et la description de votre notification pour filtrer plus aisément les différentes notifications.
Si vous modifiez une notification activée et souhaitez la désactiver, cliquez sur le curseur
état en Désactivé
pour changer son
.
Configuration
• Événement
Trois types d'événement de base peuvent déclencher une notification. Chaque type d'événement propose
différentes options dans la section Paramètres. Sélectionnez l'un des types d'événement suivants :
• Événements sur les ordinateurs administrés
• Mise à jour de l'état sur ESET PROTECT Cloud
• Modifications des groupes dynamiques
Paramètres avancés de la limitation
La fonctionnalité de limitation permet de configurer des règles
avancées pour déterminer à quel moment une notification est
déclenchée. Pour plus d'informations, reportez-vous à limitation.
Distribution
Configurez les paramètres de distribution des notifications.
219
Événements sur les ordinateurs administrés
Cette option est utilisée pour les notifications qui ne sont pas associées à un groupe dynamique, mais basées sur
les événements système exclus du journal des événements. Sélectionnez une catégorie de journaux sur laquelle
sera basée la notification et un opérateur logique pour les filtres.
Catégorie : effectuez un choix parmi les catégories d'événements suivantes :
• Détection liée au pare-feu
• Détection virale
• Analyse
• HIPS
• Ordinateur premièrement connecté
• Identité de l'ordinateur récupérée
• Question de clonage de l'ordinateur créée
• Nouveau client MSP détecté
Selon la catégorie, il existe une liste des événements disponibles dans Paramètres > Filtrer par. Les valeurs des
filtres sont comparées directement avec les événements envoyés par les clients. Il n'existe pas de liste précise des
valeurs disponibles.
Groupe statique surveillé : sélectionnez un groupe statique avec des périphériques à surveiller.
Paramètres
Sous Paramètres, sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Seul un opérateur peut
être sélectionné. De plus, toutes les valeurs sont évaluées ensemble avec cet opérateur. Cliquez sur Ajouter un
filtre pour ajouter une nouvelle valeur pour le filtre.
Mise à jour de l'état sur ESET PROTECT Cloud
Cette option vous avertit en cas de modifications de l'état de l'objet. L’intervalle de notification dépend de la
catégorie sélectionnée. Vous pouvez sélectionner l'un des paramètres existants ou définir vos propres
paramètres.
Charger les paramètres prédéfinis : cliquez sur Sélectionner pour sélectionner un des paramètres existants
ou laissez le champ vide. Cliquez sur Effacer pour effacer la section Paramètres.
Catégorie : sélectionnez une catégorie d'objets. Selon la catégorie sélectionnée, les objets sont affichés dans la
section Paramètres en dessous.
Groupe statique surveillé : vous pouvez sélectionner un groupe statique à surveiller pour les catégories où la
notification fait référence à un client (Clients administrés, Logiciel installé). Si aucun élément n'est
sélectionné, tous les objets pour lesquels l'utilisateur exécutant dispose d'autorisations suffisantes seront
surveillés.
Paramètres
Sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Seul un opérateur peut être sélectionné. De
plus, toutes les valeurs sont évaluées ensemble avec cet opérateur. Cliquez sur Ajouter un filtre pour ajouter une
nouvelle valeur pour le filtre. Si d'autres filtres sont sélectionnés, l'exécution d'une notification est évaluée avec un
opérateur ET (la notification n'est envoyée que si tous les champs de filtre sont évalués comme étant vrais).
220
Remarque
Certains filtres peuvent entraîner une notification trop fréquente. Il est recommandé d'utiliser une
limitation pour agréger les notifications.
Liste des valeurs de filtre disponibles
Catégorie
Valeur
Commentaire
Clients
Pourcentage
Valeur comprise entre 0 et 100. Il ne peut être utilisé qu'avec le filtre
administrés
d'ordinateurs ne se
Intervalle de temps relatif.
connectant pas
Licences
Intervalle de temps
Sélectionnez un intervalle de temps à surveiller pour l'expiration d'une
relatif
licence.
Pourcentage d'utilisation Valeur entre 0 et 100 calculée selon les unités de licence utilisées pour
de la licence
l’activation.
Tâches client Tâche
Sélectionnez des tâches pour le filtre de validité. Si aucune tâche n'est
sélectionnée, elles sont toutes prises en compte.
La tâche est valide
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une tâche de la sélection (filtre Tâche) n'est
pas valide.
Tâches serveur Nombre (échec)
Nombre d'échecs des tâches sélectionnées.
Dernier état
Dernier état signalé de la tâche sélectionnée.
Tâche
Sélectionnez des tâches pour ce filtre. Si aucune tâche n'est
sélectionnée, elles sont toutes prises en compte.
La tâche est valide
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une tâche de la sélection (filtre Tâche) n'est
pas valide.
Intervalle de temps
Sélectionnez un intervalle de temps à surveiller.
relatif
Logiciels
Nom de l'application
Nom complet de l'application. Si d'autres applications sont surveillées,
installés
utilisez l'opérateur dans et ajoutez d'autres champs.
Fournisseur de
Nom complet du fournisseur. Si d'autres fournisseurs sont surveillés,
l'application
utilisez l'opérateur dans et ajoutez d'autres champs.
État de la vérification de Si Version obsolète est sélectionnée, la notification se déclenche
version
lorsqu'au moins une application est obsolète.
État du serveur
Si ESET PROTECT Cloud Server est surchargé en écrivant des journaux,
il change d'état :
• Normal : réponse immédiate du serveur
• Limité : le serveur répond à l'agent une fois par heure
• Surchargé : le serveur ne répond pas aux agents
Notifications
Notification
Sélectionnez une notification pour ce filtre. Si aucune notification n'est
sélectionnée, elles sont toutes prises en compte.
La notification est
Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
activée.
déclenche lorsqu'au moins une notification de la sélection (filtre
Notification) est désactivée.
La notification est valide. Sélectionnez Oui/Non. Si Non est sélectionné, la notification se
déclenche lorsqu'au moins une notification de la sélection (filtre
Notification) n'est pas valide.
Modifications des groupes dynamiques
La notification sera envoyée lorsque la condition sera remplie. Vous ne pouvez sélectionner qu'une seule condition
à surveiller pour un groupe dynamique donné.
Groupe dynamique : sélectionnez un groupe dynamique à évaluer.
Paramètres - Conditions
Sélectionnez le type de condition qui déclenchera une notification.
221
• Envoyer une notification à chaque modification du contenu des groupes dynamiques
Activez cette option pour être averti lorsque des membres du groupe sélectionné sont ajoutés, supprimés ou
modifiés.
IMPORTANT
ESET PROTECT Cloud vérifie l'état du groupe dynamique toutes les 20 minutes.
Par exemple, si la première vérification a lieu à 10h00, les autres vérifications sont effectuées à
10h20, 10h40 et 11h00. Si le contenu du groupe dynamique change à 10h05, puis change de
nouveau à 10:13, lors de la prochaine vérification effectuée à 10h20, ESET PROTECT Cloud ne
reconnaît pas la modification précédente et n'en informe pas.
• Envoyer une notification lorsque la taille du groupe dépasse un nombre spécifique
Sélectionnez l'opérateur Taille du groupe et le seuil pour la notification :
▪Supérieure à : permet d'envoyer une notification lorsque la taille du groupe est supérieure au seuil.
▪Inférieure à : permet d'envoyer une notification lorsque la taille du groupe est inférieure au seuil.
• Envoyer une notification lorsque la croissance du groupe dépasse un taux spécifique
Définissez un seuil et une période qui déclencheront une notification. Vous pouvez définir un nombre ou un
pourcentage de clients (membres du groupe dynamique). Définissez la durée (en minutes, heures ou jours) de la
comparaison au nouvel état. Par exemple, il y a sept jours, le nombre de clients avec des produits de sécurité
obsolètes était de 10 et le seuil était défini à 20. Si le nombre de clients avec des produits de sécurité obsolètes
atteint 30, vous êtes averti.
• Envoyer une notification lorsque le nombre de clients du groupe dynamique change par rapport à
un autre groupe
Si le nombre de clients d'un groupe dynamique change par rapport à un groupe de comparaison (statique ou
dynamique), une notification est envoyée. Seuil : définissez un seuil qui déclenchera l'envoi d'une notification.
Remarque
Vous ne pouvez affecter une notification qu'à un groupe dynamique pour lequel vous disposez
d'autorisations suffisantes. Pour afficher un groupe dynamique, vous devez disposer de l'autorisation
Lire pour son groupe statique parent.
Distribution
Destinataires
• Adresse électronique : saisissez l'adresse électronique des destinataires des messages de notification.
• Cliquez sur
ajoutez un nouveau champ d'adresse.
• Pour ajouter simultanément plusieurs utilisateurs, cliquez surAjouter un utilisateur : ajoutez l'adresse de
l'utilisateur depuis Utilisateurs de l'ordinateur ou Importer un fichier CSV : importez une liste personnalisée
des adresses depuis un fichier CSV structuré avec des délimiteurs.
• Autres > Coller à partir du Presse-papiers : importez une liste personnalisée des adresses séparées
par des délimiteurs personnalisés. Cette fonctionnalité s'apparente à la fonction Importer un fichier CSV.
Champs de base de la distribution
• Aperçu du message généré : aperçu du message qui apparaît dans la notification. L'aperçu contient des
paramètres configurés sous la forme de texte. Vous pouvez personnaliser le contenu et l'objet du message et
utiliser des variables qui seront converties en valeurs lors de la génération de la notification. Cette action est
facultative, mais elle est recommandée pour un meilleur filtrage des notifications et un meilleur aperçu.
oObjet : objet du message de notification. Cliquez sur l'icône
pour modifier le contenu. Un objet précis
peut améliorer le tri et le filtrage des messages.
oContenu : cliquez sur l'icône
pour modifier le contenu.
Vous pouvez ajouter des variables à l'objet et au contenu afin d’inclure des informations spécifiques dans la
222
notification. Cliquez sur Ajouter une variable ou commencez à saisir $ pour afficher la liste des variables.
• Général
oParamètres régionaux : langue du message par défaut. Le contenu du message n’est pas traduit.
oFuseau horaire : définissez le fuseau horaire pour la variable ${timestamp} de l'heure de
l'occurrence, qui peut être utilisée dans le message personnalisé.
Exemple
Si l'événement se produit à 3:00 heure locale, que l'heure locale est UTC+2 et que le fuseau horaire
sélectionné est UTC+4, l'heure signalée dans la notification est 5:00.
Cliquez sur Terminer pour créer un nouveau modèle selon le modèle que vous êtes en train de modifier.
Aperçu de l’état
ESET PROTECT Cloud Server effectue des contrôles de diagnostic réguliers. Utilisez l'option
Aperçu de l'état
pour consulter les statistiques d'utilisation et l'état général d'ESET PROTECT Cloud. Cette option peut également
vous aider pour la configuration initiale d'ESET PROTECT Cloud. Cliquez sur Aperçu de l'état pour afficher des
informations d'état détaillées sur ESET PROTECT Cloud.
Cliquez sur une vignette de section pour afficher à droite une barre des tâches comprenant des actions. Chaque
vignette de section peut avoir une couleur, selon l'état de gravité la plus élevée des éléments inclus :
Couleur Icône
Vert
Jaune
Rouge
Gris
Bleu
L'
Signification de
l'icône
OK
Avertissement
Erreur
Contenu non
disponible
Informations
Description
Tous les éléments de la section ne présent aucun problème.
Au moins un élément de la section est marqué avec un avertissement.
Au moins un élément de la section est marqué avec une erreur.
Le contenu n'est pas disponible en raison des droits d'accès insuffisants
de l'utilisateur de la console ESET PROTECT Cloud. L'administrateur doit
définir desautorisations supplémentaires pour l'utilisateur ou vous devez
vous connecter en tant qu'utilisateur disposant des droits d'accès
adéquats.
Une question est associée aux ordinateurs connectés (voir la description
de la section Questions ci-dessous).
Aperçu de l'état contient les sections suivantes :
Licences
ESET PROTECT Cloud utilise le système de licences ESET. Pour la gestion des licences, utilisez
le compte ESET Business Account.
Ordinateurs
• Ajouter un ordinateur : ajoutez des ordinateurs du réseau à la structure ESET PROTECT
Cloud.
Produits
Objets non
valides
Questions
État MSP
223
• Nouvelle politique : créez une politique pour modifier la configuration du produit de
sécurité ESET installé sur les ordinateurs clients.
• Installer des logiciels : ESET Management Agent étant déployé, vous pouvez installer des
logiciels directement depuis le référentiel ESET ou spécifier l'emplacement du package
d'installation (URL ou dossier partagé).
Contient la liste des tâches client et serveur, des déclencheurs, notifications ou des
programmes d'installation comportant des références aux objets non valides ou inaccessibles.
Cliquez sur l'un des champs de résultat pour afficher un menu avec la liste sélectionnée des
objets.
Lorsqu'un périphérique cloné ou un changement de matériel est détecté sur un périphérique
client, une question est répertoriée. En savoir plus sur la résolution des ordinateurs clonés.
Les états MSP sont disponibles dans les instances avec un compte MSP.
Autre
La section
Autres est le composant de configuration avancée d'ESET PROTECT Cloud. Elle contient des outils
qu'un administrateur peut utiliser pour gérer les solutions de sécurité des clients et les paramètres d'ESET
PROTECT Cloud Server. Vous pouvez utiliser ces outils pour configurer votre environnement réseau de sorte qu'il
nécessite peu de maintenance.
La section
Autre contient les éléments suivants :
Détections
oFichiers soumis
oExclusions
oQuarantaine
Ordinateurs
oUtilisateurs de l'ordinateur
oModèles de groupe dynamique
Licences
oGestion des licences
Droits d’accès
oUtilisateurs
oJeux d'autorisations
Audit des activités
oJournal de vérification
Admin
oParamètres
Fichiers soumis
ESET Dynamic Threat Defense est un service qui offre une protection avancée contre les nouvelles détections. Un
utilisateur ESET PROTECT Cloud peut soumettre des fichiers en vue d'une analyse de logiciels malveillants dans
l'environnement cloud et recevoir un rapport sur le comportement de l'échantillon. Pour obtenir des instructions
détaillées, consultez le Guide de l'utilisateur d'ESET Dynamic Threat Defense.
224
La fenêtre Fichiers soumis contient la liste de tous les fichiers envoyés aux serveurs ESET. Ces fichiers
comprennent ceux envoyés automatiquement à ESET LiveGrid® depuis les ordinateurs client (si ESET LiveGrid®
est activé dans le produit de sécurité ESET) et ceux envoyés manuellement à ESET Dynamic Threat Defense depuis
la console web ESET PROTECT Cloud Web Console.
Fenêtre Fichiers soumis
Vous pouvez afficher la liste des fichiers soumis et des informations relatives à ces derniers (utilisateur ayant
soumis le fichier et date de soumission, par exemple). Cliquez sur le fichier soumis et sélectionnez une action dans
le menu déroulant.
Cliquez sur cette option pour afficher l'onglet dernière soumission.
Afficher les détails
Afficher le comportement
Créer une exclusion
Consultez le rapport de l'analyse comportementale d'un échantillon donné.
Sélectionnez un ou plusieurs fichiers, puis cliquez sur Créer une exclusion
pour ajouter une exclusion de détection pour les fichiers sélectionnés à une
politique existante.
Fenêtre Détails du fichier
La fenêtre Détails du fichier contient une liste des détails du fichier sélectionné. Si un fichier est soumis plusieurs
fois, les détails de la dernière soumission sont affichés.
État
État
Dernier traitement le
Envoyé le
Comportements
Ordinateur
Utilisateur
Motif
Envoyé à
Hachage
Taille
Catégorie
Résultat de la recherche de logiciels malveillants.
Inconnu : le fichier n'a pas été analysé.
Non infecté : aucun des moteurs de détection n'a évalué ce fichier comme étant un
logiciel malveillant.
Suspect, Très suspect : le fichier a un comportement suspect, mais peut ne pas
être un logiciel malveillant.
Malveillant : le fichier a un comportement dangereux.
État de l'analyse. L'état Nouvelle analyse signifie que le résultat est disponible,
mais qu'il peut changer après une analyse plus approfondie.
Un fichier peut être soumis pour analyse plusieurs fois, à partir d'autres ordinateurs.
Il s'agit de l'heure de la dernière analyse.
Heure de la soumission
Cliquez sur Afficher le comportement pour afficher l'analyse d'ESET Dynamic Threat
Defense. Ceci n'est valable que si l'ordinateur qui a soumis le fichier possède une
licence ESET Dynamic Threat Defense active.
Nom de l'ordinateur à partir duquel le fichier a été soumis.
Utilisateur d'ordinateur ayant soumis le fichier.
Motif pour lequel le fichier a été soumis.
Partie du cloud ESET ayant reçu le fichier. Tous les fichiers soumis ne sont pas
analysés pour rechercher des logiciels malveillants.
Hachage SHA1 du fichier soumis.
Taille du fichier soumis.
Catégorie du fichier. La catégorie peut ne pas suivre l'extension de file.
Pour plus d'informations sur rapports comportementaux ESET Dynamic Threat Defense, reportez-vous à la
documentation.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
225
Exclusions
Dans cette section, vous pouvez afficher la liste de toutes les exclusions créées pour les détections virales et les
règles IDS du pare-feu. Cette nouvelle section contient toutes les exclusions, augmente leur visibilité et simplifie
leur gestion.
Cliquez sur une exclusion ou sélectionnez d'autres exclusions, puis cliquez sur le bouton Actions pour gérer les
exclusions :
•
Modifier l'attribution : permet de changer les ordinateurs cibles sur lesquels l'exclusion sera
appliquée.
•
Afficher les ordinateurs affectés : permet de voir les ordinateurs sur lesquels l'exclusion est
appliquée.
•
•
Supprimer : permet de supprimer l'exclusion.
Groupe d'accès >
Déplacer : déplacez l'exclusion vers un groupe statique différent.
Si l’action de détection ou de pare-feu exclue réapparaît sur les ordinateurs administrés, la colonne Nombre de
correspondances affiche le nombre de fois que l’exclusion a été appliquée.
Migrer les exclusions depuis une politique
Dans ESET PROTECT Cloud, vous ne pouvez pas créer d'exclusions de détection virale via une politique. Si vos
politiques contenaient auparavant des exclusions, suivez les étapes ci-dessous pour migrer les exclusions des
politiques vers la liste Exclusions dans ESET PROTECT Cloud:
1. Accédez à Politiques, cliquez sur la politique qui contient des exclusions et sélectionnez Afficher les
détails.
2. Cliquez sur Paramètres > Moteur de détection.
3. Cliquez sur Afficher en regard de l'option Exclusions des détections.
4. Cliquez sur le bouton Exporter, sur le bouton situé en regard de l'option Télécharger les données
exportées et enregistrez le fichier export.txt. Cliquez sur OK.
226
5. Dans la console web ESET PROTECT Cloud Web Console, accédez à Autres > Exclusions.
6. Cliquez sur le bouton Importer pour importer les exclusions de détection depuis un fichier. Cliquez sur
Sélectionner le fichier à charger et accédez au fichier export.txt ou effectuez un glisser-déposer du
fichier.
7. Cliquez sur le bouton Importer pour importer les exclusions de détection. Les exclusions de détection
importées apparaissent dans la liste des exclusions.
227
Avertissement
• Les affectations d'exclusion d'origine ne sont pas conservées. Les exclusions de détection
importées sont affectées par défaut aux ordinateurs de votre groupe parent. Pour modifier
l'attribution d'exclusion, cliquez sur l'exclusion et sélectionnez
Modifier l'attribution.
• Vous pouvez attribuer des exclusions (pour les détections virales et les règles IDS du parefeu) uniquement aux ordinateurs sur lesquels un produit de sécurité ESET compatible est installé.
Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront
ignorées.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Quarantaine
Cette section affiche tous les fichiers mis en quarantaine sur les appareils client. Les fichiers doivent être placés en
quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
erronément par un produit ESET.
Remarque
Toutes les détections effectuées sur les appareils clients ne sont pas mises en quarantaine. Les
détections qui ne sont pas mises en quarantaine comprennent :
• Les détections qui ne peuvent pas être supprimées.
• Les détections suspectes en fonction de leur comportement, mais non identifiées comme étant des
logiciels malveillants, par exemple, des applications potentiellement indésirables.
228
Vous pouvez supprimer un fichier mis en quarantaine ou le restaurer à son emplacement précédent. Vous
pouvez utiliser la commande Restaurer et exclure le fichier en quarantaine pour empêcher un nouveau
signalement du fichier par le produit ESET.
Vous pouvez utiliser plusieurs filtres différents pour filtrer la liste des fichiers en quarantaine.
Vous pouvez accéder à la section Quarantaine de deux manières différentes :
1. Autre > Quarantaine.
2. Détails de l'ordinateur > Détections et quarantaine > onglet Quarantaine.
Si vous cliquez sur un élément dans la section Quarantaine, le menu Gestion de la quarantaine s'affiche.
Afficher les détails : permet d'afficher l'appareil source, le nom et le type de la détection, le nom de l'objet
avec le chemin d'accès complet au fichier, le hachage, la taille, etc.
Ordinateurs : permet d'ouvrir la section Ordinateurs avec les périphériques filtrés associés au fichier mis en
quarantaine.
Supprimer : permet de supprimer le fichier de la quarantaine et le périphérique concerné.
Restaurer : permet de restaurer le fichier à son emplacement d'origine.
Restaurer et exclure : permet de restaurer le fichier à son emplacement d'origine et de l'exclure de l'analyse.
Charger : permet d'ouvrir la tâche Charger un fichier mis en quarantaine. Cette action devient disponible une
fois que vous avez cliqué sur Afficher les détails.
229
IMPORTANT
L'utilisation de la fonction Charger est recommandée uniquement aux utilisateurs expérimentés. Si
vous souhaitez examiner davantage le fichier mis en quarantaine, vous pouvez le charger dans un
répertoire partagé.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Utilisateurs de l'ordinateur
La section Utilisateurs de l'ordinateur vous permet de gérer les utilisateurs et les groupes d'utilisateurs. Vous
pouvez associer un utilisateur à un appareil afin de synchroniser certains paramètres spécifiques à l'utilisateur.
Lors de la création d'un ordinateur, vous pouvez l'associer à un utilisateur spécifique. Vous pouvez ensuite
rechercher l'utilisateur pour afficher les détails sur les ordinateurs qui lui sont attribués et leur activité.
IMPORTANT
Les utilisateurs des ordinateurs sont différents des utilisateurs d'ESET PROTECT Cloud Web
Console. La section Utilisateurs des ordinateurs vous permet d'associer un utilisateur à un
périphérique afin de synchroniser certains paramètres spécifiques à l'utilisateur. Pour gérer les jeux
d'autorisations et les utilisateurs de la console Web ESET PROTECT Cloud Web Console, accédez à
ESET Business Account.
• Un utilisateur surligné en orange n'a aucun périphérique attribué. Cliquez sur l'utilisateur, sélectionnez
Modifier et cliquez sur Ordinateurs affectés pour afficher les détails de cet utilisateur. Cliquez sur Ajouter
des ordinateurs pour attribuer un ou des appareils à cet utilisateur.
• Vous pouvez également ajouter ou supprimer des utilisateurs attribuésdepuis Détails de l’ordinateur.
Lorsque vous êtes dans Ordinateurs, sélectionnez un appareil, puis cliquez sur
Afficher les détails.
L'utilisateur peut être attribué à plusieurs appareils. Vous pouvez également utiliser l'option
Attribuer un
utilisateur pour attribuer directement un utilisateur aux périphériques sélectionnés. Si un périphérique est
attribué à un utilisateur, vous pouvez cliquer sur le nom du périphérique pour en afficher les détails.
• Vous pouvez effectuer un glisser-déposer des utilisateurs et des groupes d'utilisateurs. Sélectionnez
l'utilisateur (ou le groupe), maintenez le bouton de la souris enfoncé et déplacez-le vers l'autre groupe.
Actions de gestion des utilisateurs
Sélectionnez un utilisateur pour ouvrir un menu déroulant à partir duquel vous pouvez exécuter des actions. Pour
obtenir des informations sur les actions, reportez-vous aux légendes des icônes.
Afficher les détails : le menu affiche des informations telles que l'adresse e-mail, le bureau ou
l'emplacement et les ordinateurs attribués. L'utilisateur peut avoir plusieurs appareils attribués. Vous pouvez
modifier le nom, la description et le groupe parent de l'utilisateur.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
230
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Ajouter de nouveaux utilisateurs
1. Cliquez sur Utilisateurs d'ordinateur > Ajouter des utilisateurs pour ajouter des utilisateurs.
2. Saisissez le nom de l'utilisateur à ajouter dans le champ Nom d'utilisateur. Cliquez sur + Ajouter pour
ajouter d'autres utilisateurs. Si vous souhaitez ajouter simultanément plusieurs utilisateurs, cliquez sur Importer
un fichier CSVpour charger un fichier .csv qui contient la liste des utilisateurs à ajouter. Cliquez sur Copier et
coller pour importer une liste personnalisée des adresses séparées par des délimiteurs personnalisés (cette
fonctionnalité fonctionne de la même manière que l'importation d'un fichier CSV). Vous pouvez éventuellement
saisir une description des utilisateurs pour simplifier leur identification.
3. Vous pouvez sélectionner un groupe parent existant ou en créer un.
4. Cliquez sur Sélectionner des balises pour affecter des balises.
5. Utilisez le menu déroulant Résolution des conflits pour sélectionner l'action à exécuter si un utilisateur que
vous ajoutez existe déjà dans ESET PROTECT Cloud :
• Demander en cas de détection de conflits : Lorsqu'un conflit est détecté, le programme vous
demande de sélectionner une action (voir les options ci-dessous).
• Ignorer les ordinateurs conflictuels : Les utilisateurs qui ont le même nom ne seront pas ajoutés.
• Remplacer les utilisateurs en conflit : Les utilisateurs existants dans ESET PROTECT Cloud sont
remplacés. Si deux utilisateurs disposent du même SID, l'utilisateur existant dans ESET PROTECT Cloud est
supprimé de son précédent emplacement (même si l'utilisateur était dans un autre groupe).
6. Lorsque vous avez terminé vos modifications, cliquez sur Ajouter. Les utilisateurs apparaissent dans le
groupe parent que vous avez spécifié.
231
Modifier des utilisateurs
Vous pouvez modifier les détails d'un utilisateur, tels que les informations générales et les ordinateurs
attribués.
Général
Vous pouvez modifier ici les détails de l'utilisateur, notamment :
• Nom d'utilisateur et description : à des fins d’information uniquement.
• Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
• Adresse e-mail : vous pouvez l’utiliser en tant qu’adresse de destinataire pour la diffusion des
notifications.
• Téléphone et Bureau ou emplacement : à des fins d’information uniquement.
• SID : peut être associé à plusieurs fonctions d'ESET PROTECT Cloud qui requièrent ces informations Active
Directory (le mode de remplacement de la politique Endpoint, par exemple).
232
Ordinateurs affectés
Vous pouvez sélectionner ici des appareils individuels. Pour ce faire, cliquez sur Ajouter des ordinateurs - tous
les groupes statiques et dynamiques avec leurs membres seront affichés. Utilisez les cases à cocher pour effectuer
votre sélection, puis cliquez sur OK.
233
Créer un groupe d'utilisateurs
Cliquez sur Utilisateurs de l'ordinateur >
, puis sélectionnez
Nouveau groupe d'utilisateurs
Général
Saisissez un nom et une description (facultatif) pour le nouveau groupe d'utilisateurs. Par défaut, le groupe
parent correspond au groupe que vous avez sélectionné lorsque vous avez commencé à créer le groupe
d'utilisateurs. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe parent, puis
sélectionnez-en un autre dans l'arborescence. Cliquez sur Terminer pour créer le groupe d'utilisateurs.
Modèles de groupe dynamique
Les modèles de groupe dynamique définissent les critères que les ordinateurs doivent respecter pour être placés
dans un groupe dynamique. Lorsque ces critères sont respectés par un client, il est automatiquement déplacé vers
le groupe dynamique approprié.
Remarque
Un modèle est un objet statique qui est stocké dans un groupe statique. Pour accéder aux modèles,
les utilisateurs doivent disposer des autorisations adéquates. Un utilisateur a besoin d'autorisations
d'accès pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles
prédéfinis sont situés dans le groupe statique Tous et ne sont accessibles par défaut que par
l'administrateur. Les autres utilisateurs doivent se voir attribuer d'autres autorisations. Pour cette
raison, les utilisateurs peuvent ne pas afficher ou utiliser les modèles par défaut. Les modèles
peuvent être déplacés vers un groupe pour lequel les utilisateurs disposent d'autorisations.
Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la
fonctionnalité Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source
et l'autorisation Écrire pour le groupe parent de l'utilisateur (dans lequel sera stocké le doublon).
Consultez l'exemple de duplication d’objet.
• Créer un modèle de groupe dynamique
• Règles pour un modèle de groupe dynamique
• Modèle de groupe dynamique : exemples
234
Gérer les modèles de groupe dynamique
Les modèles peuvent être gérés dans Autre > Modèles de groupe dynamique.
Nouveau modèle
Afficher les détails
Pour créer un modèle de groupe dynamique, cliquez sur Nouveau modèle dans votre
group résidentiel.
Reportez-vous au résumé des informations sur le modèle sélectionné.
Journal de vérification Consultez le Journal de vérification pour l’élément sélectionné.
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Balises
Modifier
Dupliquer
Supprimer
Importer
Exporter
Groupe d'accès
Modifiez le modèle sélectionné. Cliquez sur Enregistrer sous pour conserver votre
modèle existant et en créer un nouveau selon le modèle en cours de modification.
Lorsque vous y êtes invité(e), donnez un nom à votre nouveau modèle.
Créez des modèles de groupe dynamique à partir du modèle sélectionné. Un nouveau
nom est requis pour la tâche dupliquée. Le modèle dupliqué sera stocké dans votre
groupe résidentiel.
Supprimez définitivement le modèle.
Importez des modèles de groupe dynamique depuis un fichier. Pendant l'importation,
la structure du fichier est vérifiée pour garantir que le fichier n'est pas endommagé.
Exportez les modèles de groupe dynamique sélectionnés vers un fichier à des fins de
sauvegarde ou de migration. Il n'est pas recommandé d'apporter des modifications
au fichier. Elles risquent en effet de rendre les données inutilisables.
Déplacez le modèle sélectionné vers un autre groupe statique. Cette opération peut
s'avérer utile lors de la résolution des problèmes d'accès avec d'autres utilisateurs.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Nouveau modèle de groupe dynamique
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Cliquez sur Sélectionner des balises pour affecter des balises.
Expression
Pour découvrir comment utiliser des groupes dynamiques sur votre réseau, consultez nos exemples avec des
instructions détaillées illustrées.
235
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Règles pour un modèle de groupe dynamique
Lorsque vous définissez des règles pour un modèle de groupe dynamique, vous pouvez utiliser des opérateurs
différents pour différentes conditions afin d'obtenir le résultat escompté.
Les chapitres suivants expliquent les règles et les opérations utilisées dans les modèles de groupe dynamique :
• Opérations
• Règles et connecteurs logiques
• Évaluation des règles de modèle
• Automatisation dans ESET PROTECT Cloud
• Modèles de groupe dynamique
• Cas d'utilisation : créer un modèle de groupe dynamique spécifique
Opérations
Si vous spécifiez plusieurs règles (conditions), vous devez sélectionner l'opération qui doit être utilisée pour les
associer. Selon le résultat, un ordinateur client est ou n'est pas ajouté à un groupe dynamique qui utilise le modèle
donné.
Remarque
• L'opération sélectionnée ne fonctionne pas uniquement lors de la combinaison de plusieurs
règles. Une seule règle est aussi possible.
• Il n'est pas possible de combiner des opérations. Une seule opération est utilisée par modèle de
groupe dynamique et s'applique à toutes ses règles.
236
AND (Toutes les conditions
doivent être vraies)
OR (Au moins une des
conditions doit être vraie)
NAND (Au moins une des
conditions doit être fausse)
NOR (Toutes les conditions
doivent être fausses)
Vérifie si toutes les conditions sont évaluées de manière positive. L'ordinateur
doit satisfaire tous les paramètres requis.
Vérifie si au moins l'une des conditions est évaluée de manière positive.
L'ordinateur doit satisfaire au moins l'un des paramètres requis.
Vérifie si au moins une des conditions ne peut pas être évaluée de manière
positive. L'ordinateur ne doit pas satisfaire au moins un paramètre.
Vérifie si toutes les conditions ne peuvent pas être évaluées de manière
positive. L'ordinateur ne satisfait pas un des paramètres requis.
Règles et opérateurs logiques
Une règle est composée d'un élément, d'un opérateur logique et d'une valeur définie.
Lorsque vous cliquez sur + Ajouter une règle, une fenêtre indépendante s'ouvre. Elle contient une liste
d'éléments divisés en catégorie. Par exemple :
Logiciel installé > Nom de l'application
Cartes réseau > Adresse MAC
Édition du SE > Nom du SE
Vous pouvez consulter la liste de toutes les règles disponibles dans cet article de la base de connaissances ESET.
Pour créer une règle, sélectionnez un élément, choisissez un opérateur logique et spécifiez une valeur. La règle est
évaluée selon la valeur spécifiée et l'opérateur logique utilisé.
Les types de valeurs acceptées sont les suivants : nombre(s), chaîne(s), énumération(s), adresse(s) IP, masques de
produit et ID d'ordinateur. Chaque type de valeur est associé à des opérateurs logiques différents. ESET PROTECT
Cloud Web Console n'affiche automatiquement que les opérateurs pris en charge.
• = (égal) : les valeurs du symbole et du modèle doivent correspondre. Les chaînes sont comparées sans
tenir compte de la casse.
• > (supérieur à) : la valeur du symbole doit être supérieure à celle du modèle. Cet opérateur peut être
également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• ≥ (supérieur ou égal à) : la valeur du symbole doit être supérieure ou égale à celle du modèle. Cet
opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• < (inférieur à) : la valeur du symbole doit être inférieure à celle du modèle. Cet opérateur peut être
également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• ≤ (inférieur ou égal à) : la valeur du symbole doit être inférieure ou égale à celle du modèle. Cet
opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP.
• contient : la valeur du symbole contient celle du modèle. Dans le cas de chaînes, cet opérateur permet de
rechercher une sous-chaîne. La recherche ne respecte pas la casse.
• contient un préfixe : la valeur du symbole contient le même préfixe de texte que la valeur du modèle.
Les chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la chaîne de
recherche ; par exemple, pour "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", le préfixe est
"Micros", "Micr", "Microsof", etc.
• contient un suffixe : la valeur du symbole contient le même suffixe de texte que la valeur du modèle. Les
chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la chaîne de
recherche ; par exemple, pour "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", le suffixe est
"319" ou "0.30319", etc.
• contient un masque : la valeur du symbole doit correspondre à un masque défini dans un modèle. La
mise en forme du masque autorise n'importe quel caractère, les symboles spéciaux « * » (zéro, un ou
plusieurs caractères) et « ? » (un caractère uniquement, par exemple : "6.2.*" ou "6.2.2033.?".
• "regex" : la valeur du symbole doit correspondre à l'expression régulière (regex) d'un modèle. L'expression
régulière doit être écrite au format Perl.
237
Remarque
Une expression régulière, une regex ou une regexp est une séquence de caractères qui définit un
modèle de recherche. Par exemple, gray|grey et gr(a|e)y sont des modèles équivalents qui
correspondent tous les deux à ces deux mots : "gray", "grey".
• appartient à : la valeur du symbole doit correspondre à n'importe quelle valeur d'une liste d'un modèle.
Cliquez sur + Ajouter pour ajouter un élément. Chaque ligne est un nouvel élément dans la liste. Les chaînes
sont comparées sans tenir compte de la casse.
• appartient (masque de chaîne) : la valeur du symbole doit correspondre à n'importe quel masque d'une
liste d'un modèle. Les chaînes sont comparées en tenant compte de la casse. Exemples : *endpoint-pc*,
*Endpoint-PC*.
• a la valeur
Opérateurs de négation :
IMPORTANT
Les opérateurs de négation doivent être utilisés avec précaution, car en cas de journaux à plusieurs
lignes, comme « application installée », toutes les lignes sont testées par rapport à ces conditions.
Examinez les exemples inclus (Évaluation des règles de modèle et Modèle de groupe dynamique exemples) pour déterminer comment les opérateurs et les opérations de négation doivent être
utilisés pour obtenir les résultats escomptés.
• ≠ (différent de) : les valeurs du symbole et du modèle ne doivent pas correspondre. Les chaînes sont
comparées sans tenir compte de la casse.
• ne contient pas : la valeur du symbole ne contient pas la valeur du modèle. La recherche ne respecte pas
la casse.
• n'a pas de préfixe : la valeur du symbole ne contient pas le même préfixe de texte comme la valeur du
modèle. Les chaînes sont comparées sans tenir compte de la casse.
• n'a pas de suffixe : la valeur du symbole ne contient pas de suffixe de texte comme la valeur du modèle.
Les chaînes sont comparées sans tenir compte de la casse.
• n'a pas de masque : la valeur du symbole ne doit pas correspondre à un masque défini dans un modèle.
• n'est pas une expression regex : la valeur du symbole ne doit pas correspondre à une expression
régulière (regex) d'un modèle. L'expression régulière doit être écrite au format Perl. L'opération de négation
est fournie à titre d'exemple pour éviter toute réécriture.
• n'appartient pas à : la valeur du symbole ne doit pas correspondre à n'importe quelle valeur de la liste
d'un modèle. Les chaînes sont comparées sans tenir compte de la casse.
• n'appartient pas à (masque de chaîne) : la valeur du symbole ne doit pas correspondre à n'importe
quel masque d'une liste d'un modèle.
• n'a pas la valeur
Évaluation des règles de modèle
L'évaluation des règles du modèle est gérée par ESET Management Agent, et non pas ESET PROTECT Cloud Server
(seulement les résultats sont envoyés à ESET PROTECT Cloud Server). Le processus d'évaluation s'effectue selon
les règles configurées dans un modèle. Vous trouverez ci-dessous quelques exemples d'évaluation de règles de
modèle.
238
Exemple
Vous devez faire la différence entre un test pour existence (rien n'existe avec cette valeur) et un test
pour différence (un élément existe mais avec une valeur différente). Voici quelques règles de base
pour faire cette distinction :
• Pour vérifier l'existence : Opération sans négation (ET, OU) et opérateur sans négation (=, >, <,
contient,...).
• Pour vérifier l'existence d'une valeur différente : Opération ET et opérateurs incluant au moins une
négation (=, >, <, contient, ne contient pas,...).
• Pour vérifier la non-existence d'une valeur : Opérations avec négation (NON ET, NON OU) et
opérateurs avec négation (=, >, <, contient,...).
Pour vérifier la présence d'une liste d'éléments (par exemple, une liste spécifique d'applications
installées sur un ordinateur), vous devez créer un modèle de groupe dynamique distinct pour chaque
élément de la liste et affecter le modèle à un groupe dynamique séparé, chaque groupe dynamique
étant un sous-groupe d'un autre. Les ordinateurs avec la liste des éléments se trouvent dans le
dernier sous-groupe.
L'état est un ensemble d'informations diverses. Certaines sources fournissent plusieurs états dimensionnels par
ordinateur (système d'exploitation, taille de la RAM, etc.). D'autres sources donnent des informations d'état
multidimensionnelles (adresse IP, application installée, etc.).
Vous trouverez ci-dessous une représentation visuelle de l'état d'un client :
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Entreprise
6.1.7601
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
Matériel :
taille de la
RAM en Mo
2048
Application installée
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Prévisions
météorologiques
L'état est composé de groupes d'informations. Un groupe de données fournit toujours des informations cohérentes
organisées en lignes. Le nombre de lignes par groupe peut varier.
Les conditions sont évaluées par groupe et par ligne. S'il existe plus de conditions concernant les colonnes d'un
groupe, seules les valeurs de la même ligne sont prises en compte.
Exemple 1 :
Pour cet exemple, prenez en compte la condition suivante :
Cartes réseau.Adresse IP = 10.1.1.11 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
Cette règle ne correspond à aucun ordinateur, car il n'existe aucune ligne dans laquelle les deux conditions sont
vraies.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Entreprise
6.1.7601
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
239
Matériel :
taille de la
RAM en Mo
2048
Application installée
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
Matériel :
taille de la
RAM en Mo
Application installée
Prévisions
météorologiques
Exemple 2 :
Pour cet exemple, prenez en compte la condition suivante :
Cartes réseau.Adresse IP = 192.168.1.2 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
Cette fois, les deux conditions correspondent à des cellules d'une même ligne. La règle dans son ensemble est
donc évaluée comme VRAIE. L'ordinateur est sélectionné.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Entreprise
6.1.7601
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
Matériel :
taille de la
RAM en Mo
2048
Application installée
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Prévisions
météorologiques
Exemple 3 :
Pour les conditions avec l'opérateur OU (au moins une condition doit être VRAIE), telles que :
Cartes réseau.Adresse IP = 10.1.1.11 OU Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75
La règle est VRAIE pour deux lignes, dans la mesure ou une condition sur les deux doit être remplie. L'ordinateur
est sélectionné.
Cartes réseau :
adresse IP
Cartes réseau : adresse
MAC
Nom du SE
Version du
SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Entreprise
6.1.7601
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
Matériel :
taille de la
RAM en Mo
2048
Application installée
ESET Endpoint Security
Lecteur de fichiers PDF
Suite Office
Prévisions
météorologiques
Modèle de groupe dynamique : exemples
Vous pouvez trouver des modèles de groupe dynamique prédéfinis utiles dans Autres > Modèles de groupe
dynamique.
Les exemples de modèles de groupe dynamique et de leur utilisation de ce guide montrent comment vous pouvez
utiliser des groupes dynamiques pour gérer votre réseau :
Groupe dynamique qui détecte si un produit de sécurité est installé
240
Groupe dynamique qui détecte si une version spécifique d'un logiciel est installée
Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée
Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée et si une autre version
existe
Groupe dynamique qui détecte si un ordinateur se trouve dans un sous-réseau spécifique
Groupe dynamique qui détecte des versions de produits de sécurité serveur installées mais non activées
Déploiement des produits ESET sur les postes de travail Windows nouvellement connectés
Appliquer une politique basée sur l'emplacement
Consultez également ces articles de la base de connaissances comportant des exemples de modèles de
groupe dynamique et de leur utilisation :
Exemples utiles de modèle de groupe dynamique dans ESET PROTECT Cloud : exemples d'utilisation des détails
de l'inventaire matériel afin de créer des règles pour un groupe dynamique contenant les appareils répondant aux
critères matériels sélectionnés.
Configurer ESET PROTECT Cloud pour déployer automatiquement les produits endpoint ESET sur des ordinateurs
non protégés
Configurer les endpoints pour qu'ils utilisent différentes configurations de mise à jour en fonction du réseau auquel
ils sont connectés à l'aide d'ESET PROTECT Cloud
Créer un certificat pour que les nouveaux postes de travail rejoignent automatiquement un groupe dynamique
dans ESET PROTECT Cloud
Remarque
Les articles de la base de connaissances peuvent ne pas être disponibles dans votre langue.
De nombreux autres objectifs peuvent être bien sûr atteints à l'aide de modèles de groupe dynamique avec une
combinaison de règles. Les possibilités sont pratiquement infinies.
Groupe dynamique : un produit de sécurité est installé
Ce groupe dynamique peut être utilisé pour exécuter une tâche immédiatement après l'installation d'un produit de
sécurité ESET sur un ordinateur : Activation, Analyse personnalisée, etc.
Vous pouvez créer un Nouveau modèle sous Autres > Modèles de groupe dynamique et créer un nouveau
Groupe dynamique avec un modèle.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition. Sélectionnez Ordinateur > Masque
des produits administrés > est l'un de > Protégé par ESET : Bureau. Vous pouvez choisir des
produits ESET différents.
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version de logiciel spécifique est installée
Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET sur un ordinateur. Vous pouvez
ensuite exécuter une tâche de mise à niveau ou une commande personnalisée sur ces ordinateurs. Des opérateurs
différents, tels que contient ou contient un préfixe, peuvent être utilisés.
241
Vous pouvez créer un Nouveau modèle sous Autres > Modèles de groupe dynamique et créer un nouveau
Groupe dynamique avec un modèle.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée
Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET absent d'un ordinateur. Les
paramètres de cet exemple incluront des ordinateurs qui ne contiennent pas du tout le logiciel ou des ordinateurs
avec des versions autres que celle spécifiée.
Ce groupe est utile car vous pouvez ensuite exécuter une tâche d'installation de logiciel sur ces ordinateurs pour
effectuer une installation ou une mise à niveau. Des opérateurs différents, tels que contient ou contient un
préfixe, peuvent être utilisés.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : NON ET (Au moins une des conditions doit
être fausse).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une
autre version existe
Ce groupe dynamique peut être utilisé pour détecter un logiciel installé mais dont la version est différente de celle
demandée. Ce groupe est utile car vous pouvez ensuite exécuter des tâches de mise à niveau sur les ordinateurs
sur lesquels la version demandée est absente. Des opérateurs différents peuvent être utilisés. Vérifiez toutefois
que le test de la version est effectuée avec un opérateur de négation.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
242
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security
• Logiciel installé > Version de l'application > ≠ (différent de) > 6.2.2033.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique
Ce groupe dynamique peut être utilisé pour détecter un sous-réseau spécifique. Il peut ensuite servir à appliquer
une politique personnalisée pour une mise à jour ou le filtrage Internet. Vous pouvez spécifier différentes plages.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Adresses IP réseau > Adresse IP de la carte > ≥ (supérieur ou égal) > 10.1.100.1
• Adresses IP réseau > Adresse IP de la carte > ≤ (inférieur ou égal) > 10.1.100.254
• Adresses IP réseau > Adresse IP de la carte > = (égal) > 255.255.255.0
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée
Ce groupe dynamique peut être utilisé pour détecter des produits serveur inactifs. Une fois ces produits détectés,
vous pouvez attribuer une tâche client à ce groupe pour activer les ordinateurs client avec la licence adéquate.
Dans cet exemple, seul ESET Mail Security for Microsoft Exchange Server est spécifié, mais vous pouvez spécifier
plusieurs produits.
Cliquez sur Nouveau modèle sous Autre > Modèles de groupe dynamique.
Général
Saisissez un nom et une description pour le nouveau modèle de groupe dynamique.
Expression
1. Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être
vraies).
2. Cliquez sur + Ajouter une règle, puis sélectionnez une condition :
• Ordinateur > Masque des produits administrés > est l'un de > Protégé par ESET : Serveur de
messagerie
• Problèmes de fonctionnalité/de protection > Source > = (égale) > « Produit de sécurité »
• Problèmes de fonctionnalité/protection > Problème > = (égal) > « Produit non activé »
Résumé
Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle
est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique.
243
Comment automatiser ESET PROTECT Cloud
À l'aide de techniques comme celles illustrées dans l'exemple ci-après, vous pouvez automatiser de nombreuses
actions, depuis les mises à jour de produit et de système d'exploitation et les activations automatiques des
produits ajoutés avec des licences présélectionnées, jusqu'à la résolution d'incidents complexes.
Déploiement des produits ESET sur les postes de travail Windows
nouvellement connectés
Avertissement
La procédure illustrée dans cet exemple ne doit être effectuée que sur les clients sur lesquels aucun
logiciel de sécurité tiers ni logiciel de sécurité ESET pour particuliers (ESET Smart Security, par
exemple) n'est installé. L'installation de produits ESET sur des clients sur lesquels des logiciels de
sécurité tiers sont installés n'est pas recommandée. Vous pouvez utiliser ESET AV Remover pour
supprimer les autres antivirus de votre ordinateur.
Exemple
1. Créez un groupe dynamique appelé Sans produit de sécurité.
a.Faites-en un groupe enfant du groupe prédéfini Ordinateurs Windows > Windows (postes de
travail).
b.Cliquez sur Nouveau modèle.
c.Ajoutez la règle suivante : Ordinateur > Masque des produits administrés.
d.Sélectionnez différent de comme opérateur.
e.Sélectionnez le masque Protégé par ESET : Bureau
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Tâches > Nouveau >
Tâche client.
a.Sélectionnez Installer un logiciel dans le menu déroulant Tâche, puis saisissez le Nom de la
tâche.
b.Sélectionnez le package dans la section Paramètres et définissez d'autres paramètres, si
nécessaire.
c.Cliquez sur Terminer > Créer un déclencheur.
d.Dans la section Cible, cliquez sur Ajouter des groupes et sélectionnez Sans produit de sécurité.
e.Dans la section Déclencheur, sélectionnez Déclencheur A rejoint le groupe dynamique.
f.Cliquez sur Terminer pour enregistrer la tâche et le déclencheur.
Cette tâche sera exécutée sur les clients figurant dans le groupe dynamique à cet instant. Vous
devrez exécuter manuellement cette tâche sur les clients qui se trouvaient dans le groupe
dynamique avant qu'elle ne soit créée.
Appliquer une politique basée sur l'emplacement
244
Exemple
1. Créez un groupe dynamique appelé Sous-réseau 120.
a.Faites-en un groupe enfant du groupe Tous.
b.Cliquez sur Nouveau modèle.
c.Ajouter la règle : Adresses IP réseau > Sous-réseau IP.
d.Sélectionnez égal à comme opérateur.
e.Saisissez le sous-réseau à filtrer, par exemple 10.1.120.0 (le dernier chiffre doit être 0 pour filtrer
toutes les adresses IP du sous-réseau 10.1.120.).
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Politiques.
a.Cliquez sur Nouvelle politique et attribuez un nom à la politique.
b.Dans la section Paramètres, sélectionnez ESET Management Agent.
c.Apportez une modification à la politique. Définissez par exemple Intervalle de connexion sur
5 minutes.
d.Dans la section Attribuer, cliquez sur Attribuer, cochez la case
située en regard du groupe
Sous-réseau 120 et cliquez sur OK.
e.Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée sur les clients figurant dans le groupe dynamique à cet instant.
Avertissement
Consultez les règles de suppression des politiques pour vérifier ce qui se arrive aux paramètres de
politique lorsqu'un ordinateur client est déplacé du groupe dynamique (les conditions liées à
l'appartenance au groupe dynamique ne sont plus valides).
Consultez d'autres exemples répertoriés ici.
Gestion des licences
Vous pouvez facilement gérer vos licences par le biais d'ESET PROTECT Cloud à partir du menu principal dans
Autres > Gestion de licences. Vous pouvez voir ici les licences synchronisées à partir du compte ESET Business
Account que vous avez utilisé pour le déploiement d'ESET PROTECT Cloud.
IMPORTANT
Pour utiliser des licences d’un autre compte ESET Business Account, vous devez déplacer les licences
vers le compte ESET Business Account que vous avez utilisé pour le déploiement d'ESET PROTECT
Cloud.
Vous pouvez activer votre produit professionnel ESET à l'aide de ESET PROTECT Cloud.
Autorisations pour la gestion des licences
Chaque utilisateur peut se voir attribuer une autorisation pour les licences. Les autorisations sont valides
uniquement pour les licences contenues dans le groupe statique auquel ce jeu d'autorisations est attribué. Chaque
type d'autorisation permet à un utilisateur d'effectuer des actions différentes.
IMPORTANT
Seuls les administrateurs dont le groupe résidentiel est défini sur Tous et qui possèdent
l'autorisation Écrire sur les licences du groupe résidentiel peuvent ajouter et supprimer des licences.
Chaque licence est identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un
administrateur peut distribuer des licences à d'autres utilisateurs avec des autorisations suffisantes.
Une licence n'est pas réductible.
Lorsque vous importez un compte MSP, toutes les licences sont stockées dans un groupe de licences. Vous ne
pouvez pas retirer une licence du groupe. Vous pouvez déplacer l'ensemble du groupe de licences. Pour déplacer
un groupe, sélectionnez-le, cliquez sur Actions > Accéder au groupe > Déplacer, puis sélectionnez le nouveau
245
groupe d'accès. Si vous synchronisez ensuite le compte MSP, toutes les nouvelles licences apparaissent à
l'emplacement actuel du groupe.
Gestion des licences dans la console web
Les licences du même utilisateur ESET Business Account ou de la même société sont regroupées dans des groupes
de licences. Cliquez sur
pour développer le groupe de licences et afficher les détails de la licence.
Dans ESET Business Account et ESET PROTECT Cloud, chaque licence est identifiée par :
• ID public
• Type de licence : Business (licence payante), Trial (licence d'essai), MSP (licence Managed Services
Provider) et NFR (licence interdite à la revente).
Les informations de licence supplémentaires comprennent :
• Le Nom du propriétaire et le Contact de la licence.
• Le nom et le type d'Utilisateur de licence : Société, Site, Client MSP.
• Le Nom du produit de sécurité pour lequel sa licence est destinée.
• L'État de la licence (si la licence est arrivée à expiration, arrive bientôt à expiration ou est surutilisée, un
message d'avertissement s'affiche ici).
• Le nombre d'unités pouvant être activées à l'aide de cette licence et le nombre d'unités hors ligne.
• Le nombre de Sous-unités de produits serveur ESET (boîtes aux lettres, protection de passerelle,
connexions).
• La date d’expiration de la licence.
oLes licences par abonnement peuvent ne pas avoir de date d'expiration.
Vous pouvez filtrer les licences en fonction de leur état :
OK - Vert
La licence est activée.
Erreur(s) - Rouge
La licence n'est pas enregistrée ou elle est arrivée à expiration.
246
Avertissement(s) - Orange Votre licence est épuisée ou proche de la date d’expiration (expiration dans moins
de 30 jours).
Désactivé ou suspendu La licence est désactivée ou suspendue.
Votre licence est arrivée à expiration.
Obsolète
Cliquez sur le bouton Actions pour gérer les groupes de licences sélectionnés :
Balises
Supprimer les
licences
Groupe d'accès
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Supprimez le ou les groupes de licences sélectionnés. Il vous sera demandé de confirmer
cette action. La suppression de la licence ne déclenche pas la désactivation du produit.
Votre produit ESET restera activé même après la suppression de la licence dans ESET
PROTECT Cloud License Management.
Déplacez le ou les groupes de licences sélectionnés vers un autre groupe statique.
Ouvrir EMA
Rafraîchissez immédiatement les informations des licences dans ESET PROTECT Cloud.
Les licences sont synchronisées automatiquement une fois par jour avec les serveurs de
licences ESET. Si vous utilisez ESET Business Account, ESET License Administrator ou
ESET MSP Administrator, les licences sont aussi synchronisées automatiquement une fois
par jour avec ces services.
Ouvrez le portail ESET MSP Administrator.
Ouvrir EBA
Ouvrez le portail ESET Business Account.
Synchroniser les
licences
Développez un groupe de licences et cliquez sur une licence pour effectuer les actions suivantes. L’ensemble des
actions dépend du type de licence sélectionné :
Utiliser une licence pour
l’activation
Exécutez la tâche Activation du produit à l'aide de cette licence.
Créer un programme
d’installation tout-en-un
Utilisez la licence sélectionnée dans le programme d'installation tout-en-un
de l'Agent.
Balises
Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Gérer la licence
Si la licence est synchronisée depuis ESET Business Account ou ESET MSP
Administrator, vous pouvez gérer la licence.
Renouvelez la licence qui arrive à expiration, expirée, suspendue ou
désactivée dans ESET Business Account ou ESET MSP Administrator.
Mettez à niveau la licence d'essai dans ESET Business Account ou ESET MSP
Administrator.
Consultez le Journal de vérification pour l’élément sélectionné.
Renouveler la licence
Mettre à niveau la licence
Journal de vérification
Licences par abonnement
ESET PROTECT Cloud prend en charge la gestion des licences par abonnement. Vous pouvez vérifier la validité de
votre abonnement dans Gestion des licences, dans la colonne Validité ou la section Ordinateurs > Afficher les
détails.
Prise en charge des sites ESET Business Account
Vous pouvez maintenant importer la structure complète de votre compte ESET Business Account, y compris la
distribution des appareils de licence parmi les sites.
Activation des produits professionnels ESET
247
IMPORTANT
Vous ne pouvez pas utiliser la licence ESET PROTECT Cloud pour activer des produits de sécurité
ESET sur des endpoints administrés. Pour activer des produits de sécurité ESET spécifiques, utilisez
les licences correspondantes pour ces produits.
Vous pouvez distribuer des licences aux produits ESET depuis ESET PROTECT Cloud à l'aide de deux tâches :
• Tâche Installer un logiciel
• Tâche Activation du produit
Désactivation des produits professionnels ESET
Vous pouvez désactiver un produit professionnel ESET (supprimer la licence du produit) de plusieurs manières
différentes à l'aide de la console web ESET PROTECT Cloud Web Console :
• dans Ordinateurs, sélectionnez le ou les ordinateur(s), puis
Désactiver les produits - Permet de
supprimer la licence de tous les appareils sélectionnés via le serveur de licences ESET. Le produit est
désactivé même s'il n'a pas été activé depuis ESET PROTECT Cloud ou que la licence n'a pas été gérée par
ESET PROTECT Cloud.
Remarque
Si vous ne sélectionnez qu'un ordinateur sur lequel plusieurs produits ESET sont installés (par
exemple, un produit endpoint ESET et ESET Enterprise Inspector Agent), vous pouvez choisir de
désactiver des produits distincts.
• Retirer un ordinateur de l'administration
• Créez la tâche Supprimer les ordinateurs non connectés avec l'option Désactiver la licence.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Gérez le panneau latéral et le tableau principal.
• Ajout d'un filtre et de présélections de filtres. Vous pouvez utiliser des balises pour filtrer les éléments
affichés.
Partage de licences entre les administrateurs de filiale
Exemple
Cet exemple comporte trois utilisateurs et un administrateur. Chaque utilisateur possède son propre
groupe résidentiel :
• John, San Diego
• Larry, Sydney
• Makio, Tokyo
L'administrateur importe deux licences. Elles sont contenues dans le groupe statique Tous et ne
peuvent pas être utilisées par d'autres utilisateurs.
Pour attribuer une licence à un autre utilisateur, l'administrateur peut cocher la case en regard du
groupe de licences à attribuer à un autre utilisateur, cliquer sur le bouton Actions, sur
Groupe
d'accès >
Déplacer, puis sélectionner le groupe sur lequel l'utilisateur dispose d'une
autorisation. Pour l'utilisateur John, sélectionnez le groupe San Diego. John doit disposer de
l'autorisation Utiliser pour les licences dans le groupe San Diego afin d'utiliser la licence.
Lorsque l'utilisateur John se connecte, il ne peut afficher et utiliser que la licence qui a été déplacée
dans son groupe. L'administrateur doit répéter le processus pour Larry et Makio. Ensuite, les
utilisateurs peuvent uniquement visualiser leur licence, tandis que l'administrateur peut toutes les
voir.
248
Droits d’accès
Les droits d’accès vous permettent de gérer les utilisateurs d'ESET PROTECT Cloud Web Console et leurs
autorisations.
Modèle de sécurité
IMPORTANT
Ces paramètres de droits d’accès s’appliquent uniquement aux utilisateurs lorsqu’une autorisation
personnalisée est définie dans la gestion des comptes ESET Business Account (EBA). Les
autorisations personnalisées ne peuvent être ajoutées dans la console web ESET PROTECT Cloud
Web Console que par un compte disposant des autorisations de superutilisateur sur le portail ESET
Business Account.
Voici les termes essentiels utilisés dans le modèle de sécurité :
Terme
Définition
Groupe résidentiel Un groupe résidentiel est un groupe dans lequel sont stockés automatiquement tous les objets
(périphériques, tâches, modèles, etc.) créés par un utilisateur. Chaque utilisateur ne doit
disposer que d'un seul groupe résidentiel.
Objet
Les objets figurent dans les groupes statiques. L'accès aux objets s'effectue par le biais des
groupes et non des utilisateurs (l'accès par le biais des groupes s'adapte à plusieurs
utilisateurs, lorsqu'un utilisateur est en congé, par exemple). Les tâches serveur et les
notifications constituent des exceptions, car elles nécessitent un utilisateur « exécutant ».
Groupe d'accès
Un groupe d'accès fonctionne comme un groupe statique qui permet aux utilisateurs de filtrer
l'emplacement d'un objet selon les droits d'accès.
Administrateur
Un utilisateur qui dispose d'un groupe résidentiel Tous et d'un jeu d'autorisations complet sur
ce groupe est un administrateur.
Droit d'accès
Le droit d'accéder à un objet ou d'effectuer une tâche est attribué avec un jeu d'autorisations.
Voir la liste de tous les droits d'accès et de leurs fonctions pour plus de détails.
Jeu d'autorisations Un jeu d'autorisations représente les autorisations des utilisateurs qui ont accès à ESET
PROTECT Cloud Web Console. Il définit les tâches que l'utilisateur peut effectuer ou les
informations qu'il peut afficher dans ESET PROTECT Cloud Web Console. Un utilisateur peut se
voir attribuer plusieurs jeux d'autorisations. Les jeux d'autorisations sont uniquement appliqués
aux objets de groupes définis. Ces groupes statiques sont définis dans la section Groupes
statiques lors de la création ou de la modification d'un jeu d'autorisations.
Fonctionnalité
Une fonctionnalité est un type d'objet ou d'action. En règle générale, les fonctionnalités sont
associées à ces valeurs : Lire, Écrire et Utiliser. La combinaison des fonctionnalités
appliquées à un groupe d'accès est appelée jeu d'autorisations.
Exemples liés à la liste des droits d'accès
Le Guide d'administration contient divers exemples liés aux droits d'accès. En voici la liste :
• Comment dupliquer des politiques
• Différence entre les droits Utiliser et Écrire
• Comment créer une solution pour les administrateurs de filiale
• Comment partager des objets via la duplication
• Comment autoriser un utilisateur à créer des programmes d'installation
• Comment supprimer les notifications
• Comment créer des politiques
249
• Autoriser les utilisateurs à afficher toutes les politiques
• Partager des licences entre les administrateurs de filiale
Utilisateurs
La gestion des utilisateurs s'effectue dans la section Autre d'ESET PROTECT Cloud Web Console.
IMPORTANT
Une nouvelle configuration d’ESET PROTECT Cloud comporte uniquement l'utilisateur
Administrateur (utilisateur natif avec le groupe parent TOUS et un accès à tout).
• Il n'est pas conseillé d'utiliser ce compte d'utilisateur de façon régulière. Il est vivement
recommandé de créer un autre compte d'administrateur. Utilisez uniquement le compte
Administrateur par défaut comme option de secours.
• Vous pouvez également créer d'autres utilisateurs avec des droits d'accès restreints selon les
compétences souhaitées.
• Vous pouvez également configurer l'authentification à 2 facteurs pour les utilisateurs de la console
web ESET PROTECT Cloud Web Console. Cela renforcera la sécurité lors de la connexion et de l'accès
à ESET PROTECT Cloud Web Console.
Solution des administrateurs de succursale
Exemple
Si une entreprise possède deux bureaux et des administrateurs locaux par bureau, ceux-ci doivent se
voir attribuer des jeux d'autorisations supplémentaires pour différents groupes.
Supposons qu'il existe des administrateurs Jean à San Diego et Larry àSydney. Les deux
administrateurs doivent administrer uniquement les ordinateurs de leur bureau et utiliser les
fonctionnalités Tableau de bord, Politiques, Rapports et Modèles de groupe dynamique sur
les ordinateurs. L'administrateur principal doit procéder comme suit :
1. Il doit créer des groupes statiques : Bureau de San Diego et Bureau de Sydney.
2. Il doit créer des jeux d'autorisations :
a.Jeu d'autorisations appelé Jeu d'autorisations Sydney, avec le groupe statique Bureau de
Sydney, et des autorisations d'accès complet (à l'exclusion des paramètres du serveur).
b.Jeu d'autorisations appelé Jeu d'autorisations San Diego, avec le groupe statique Bureau de San
Diego, et des autorisations d'accès complet (à l'exclusion des paramètres du serveur).
c.Jeu d'autorisations appelé Groupe Tous/Tableau de bord, avec le groupe statique Tous, et les
autorisations suivantes :
• Lire pour Tâches client
• Utiliser pour Modèles de groupe dynamique
• Utiliser pour Rapports et tableau de bord
• Utiliser pour Politiques
• Utiliser pour Envoyer l'email
• Utiliser pour Envoyer l'interruption SNMP
• Utiliser pour Exporter le rapport dans un fichier
• Utiliser pour Licences
• Écrire pour Notifications
3. Il doit créer l'utilisateur John et attribuer au groupe résidentiel Bureau de San Diego les jeux
d'autorisations Jeu d'autorisations San Diego et Groupe Tous/Tableau de bord.
4. Il doit créer l'utilisateur Larry et attribuer au groupe résidentiel Bureau de Sydney les jeux
d'autorisations Jeu d'autorisations Sydney et Groupe Tous/Tableau de bord.
Si les autorisations sont définies de cette manière, John et Larry peuvent utiliser les mêmes tâches et
politiques, rapports et tableau de bord. Ils peuvent également utiliser des modèles de groupe
dynamique sans restrictions. Ils ne peuvent toutefois utiliser que les modèles des ordinateurs
contenus dans leur groupe résidentiel.
250
Partage d'objets
Si un administrateur veut partager des objets tels que des modèles de groupe dynamique, des modèles de rapport
ou des politiques, les possibilités suivantes s'offrent à lui :
• Il peut déplacer les objets vers des groupes partagés.
• Il peut créer des objets en double et les déplacer vers des groupes statiques accessibles par d'autres
utilisateurs (voir l'exemple ci-après).
Exemple
Pour pouvoir dupliquer un objet, l'utilisateur doit disposer de l'autorisation Lire sur l'objet d'origine et
de l'autorisation Écrire sur son groupe résidentiel pour ce type d'action.
L'administrateur, dont le groupe résidentiel est Tous, veut partager Modèle spécial avec l'utilisateur
John. Le modèle a été créé à l'origine par l'administrateur. Il est donc automatiquement contenu dans
le groupe Tous. L'administrateur doit procéder comme suit :
1. Il doit accéder à Autre > Modèles de groupe dynamique.
2. Sélectionner Modèle spécial et cliquer sur Dupliquer, si nécessaire, définir le nom et la description
et cliquer sur Terminer.
3. Le modèle en double sera placé dans le groupe résidentiel de l'administrateur, dans le groupe
Tous.
4. Il doit accéder à Autre > Modèles de groupe dynamique, sélectionner le modèle en double,
cliquer sur
Accéder au groupe >
Déplacer et sélectionner le groupe statique de destination
(sur lequel John a une autorisation). Cliquez sur OK.
Partage d'objets avec d'autres utilisateurs via un groupe partagé
Pour mieux comprendre le fonctionnement du nouveau modèle de sécurité, reportez-vous au schéma ci-après. Il
existe un cas dans lequel deux utilisateurs sont créés par l'administrateur. Chaque utilisateur dispose d'un groupe
résidentiel contenant les objets qu'il a créés. Le Jeu d'autorisations San Diego donne le droit à John de manipuler
les objets contenus dans son groupe résidentiel. La situation est identique pour Larry. Si ces utilisateurs doivent
partager certains objets (des ordinateurs, par exemple), ces derniers doivent être déplacés vers le Groupe partagé
(groupe statique). Les deux utilisateurs doivent se voir attribuer le Jeu d'autorisations partagé pour lequel le
Groupe partagé est répertorié dans la section Groupes statiques.
251
San Diego office
San Diego permission set
Objects I.
John
Shared Group
Shared permission set
Objects III.
Larry
Sydney office
Sydney permission set
Objects II.
Personnalisation des filtres et de la disposition
Vous pouvez personnaliser la vue de l'écran actuel de la console web :
• Ajout d'un filtre et de présélections de filtres.
• Vous pouvez utiliser des balises pour filtrer les éléments affichés.
Actions utilisateur et détails de l’utilisateur
Pour gérer un utilisateur, sélectionnez-le et cliquez sur l’une des actions disponibles :
Actions
•
•
•
Afficher les détails : permet d'afficher les détails de l'utilisateur.
•
•
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Journal de vérification : consultez le Journal de vérification pour tous les utilisateurs.
Journal de vérification pour l’utilisateur sélectionné : consultez le Journal de vérification pour
l’utilisateur sélectionné.
Attribuer des jeux d’autorisations : permet d'attribuer un jeu d’autorisations à l’utilisateur.
Droits d’accès
•
252
Groupe d'accès >
Déplacer : permet de déplacer l'utilisateur vers un autre groupe statique.
Détails de l’utilisateur
Il existe deux sections dans les détails de l’utilisateur :
• Vue d’ensemble : informations de base sur l’utilisateur. Vous pouvez gérer l'utilisateur à l'aide des
boutons Actions et Authentification à 2 facteurs situés en bas.
• Jeux d’autorisations : liste des jeux d’autorisations affectés à l’utilisateur. Cliquez sur un jeu
d’autorisations pour le gérer.
Attribution d'un jeu d’autorisations à un utilisateur
1. Pour attribuer un jeu d’autorisations à un utilisateur, vous avez deux possibilités :
a)Cliquez sur Autres > Utilisateurs, sur un utilisateur et sélectionnez
Attribuer des jeux
d’autorisations pour attribuer des jeux d’autorisations spécifiques à l’utilisateur.
b)Dans la section Utilisateurs, modifiez un utilisateur spécifique en cliquant sur Modifier.
253
2. Cochez une case en regard d'un jeu d'autorisations spécifique dans la section Jeux d’autorisations non
attribués (disponibles). Pour plus d'informations, reportez-vous à la section Gérer les jeux d'autorisations.
Authentification à 2 facteurs
• L'authentification à 2 facteurs offre un moyen sécurisé de se connecter à ESET PROTECT Cloud Web
Console et d'y accéder.
• L'authentification à 2 facteurs est fournie par ESET à l'aide de la technologie ESET Secure Authentication. Il
254
n'est pas nécessaire de déployer ou d'installer ESET Secure Authentication dans votre environnement. ESET
PROTECT Cloud se connecte automatiquement aux serveurs ESET afin d'authentifier les utilisateurs qui se
connectent à ESET PROTECT Cloud Web Console.
• Les utilisateurs pour lesquels l'authentification à 2 facteurs est activée devront se connecter à ESET
PROTECT Cloud à l'aide d'ESET Secure Authentication.
• Pour plus d'informations sur les fonctionnalités et les avantages du produit, consultez la page sur le produit
ESET Secure Authentication.
• Le nombre d'utilisateurs pouvant se connecter à ESET PROTECT Cloud via l'authentification à 2 facteurs ESA
n'est pas limité.
• Les paramètres du proxy HTTP ne sont pas appliqués pour les communications avec les serveurs
d'authentification sécurisée (authentification à 2 facteurs).
• Vous pouvez aussi activer l'authentification à 2 facteurs pour le compte Administrateur.
Conditions préalables requises :
• Pour activer l'authentification à 2 facteurs pour le compte d'un autre utilisateur, des autorisations d'accès
en écriture sont nécessaires sur cet utilisateur. Une fois l'authentification à 2 facteurs activée, un utilisateur
doit la configurer par lui-même avant de se connecter. Les utilisateurs reçoivent un lien dans un message
texte (SMS) qu'ils peuvent ouvrir dans le navigateur Web de leur téléphone pour lire les instructions relatives
à la configuration de l'authentification à 2 facteurs.
• L'authentification à 2 facteurs ne fonctionne pas sans accès direct aux serveurs d'authentification à
2 facteurs ESET. Il est nécessaire d'autoriser au moins deux serveurs d'authentification à 2 facteurs
spécifiques dans le pare-feu. Si le proxy est configuré dans la section Autre > Paramètres du serveur >
Paramètres avancés > Proxy HTTP, il ne s'applique pas à l'authentification à 2 facteurs.
Remarque
Vous ne pouvez pas utiliser des utilisateurs employant l'authentification à 2 facteurs pour
l'installation assistée du serveur.
Comment activer l'authentification à 2 facteurs pour un utilisateur de la console Web ?
1. Créez un utilisateur ou utilisez un utilisateur existant.
2. Accédez à Autres > Utilisateurs dans ESET PROTECT Cloud Web Console.
3. Cliquez sur l'utilisateur et sélectionnez Authentification à 2 facteurs >
Activer.
4. Lors de la prochaine connexion, saisissez le numéro de téléphone de l'utilisateur lorsque vous y êtes
invité.
5. Installez l'application mobile ESET Secure Authentication sur le téléphone mobile de l'utilisateur à l'aide
du lien contenu dans le SMS ou du code QR.
6. Lorsque l'application est installée à l'aide du jeton, l'instance d'ESET PROTECT Cloud est ajoutée à
l'application.
7. Procédez à la connexion. Lorsque vous y êtes invité, saisissez le mot de passe à usage unique de
l'application mobile dans la console Web. Un nouveau mot de passe est généré dans l'application mobile
pour chaque connexion.
Jeux d'autorisations
Un jeu d'autorisations représente les autorisations des utilisateurs qui ont accès à ESET PROTECT Cloud Web
Console. Il définit les tâches que l'utilisateur peut effectuer ou les informations qu'il peut afficher dans la console
Web. Chaque jeu d'autorisations possède son domaine d'application (groupes statiques). Les autorisations
sélectionnées dans la section Fonctionnalités s'appliquent aux objets dans les groupes définis dans la section
Groupes statiques de chaque utilisateur auquel est attribué un jeu d'autorisations donné. L'accès à un groupe
statique donné donne automatiquement accès à tous ses sous-groupes. Lorsque les groupes statiques sont bien
définis, il est possible de créer des filiales distinctes pour les administrateurs locaux (voir l'exemple).
Un utilisateur peut se voir attribuer un jeu d'autorisations sans qu'il soit en mesure de l'afficher. Un jeu
d'autorisations est également un objet qui est automatiquement stocké dans le groupe résidentiel de l'utilisateur
qui l'a créé. Lorsqu'un compte d'utilisateur est créé, l'utilisateur est stocké en tant qu'objet dans le groupe
résidentiel de l'utilisateur créateur. En règle générale, comme l'administrateur crée les utilisateurs, ces derniers
sont stockés dans le groupe Tous.
255
Les jeux d'autorisations s'ajoutent. Si vous affectez des jeux d'autorisations supplémentaires à un seul utilisateur,
la somme de tous les jeux d'autorisations donne pour résultat l'accès dont il dispose.
Combinaison d'autres jeux d'autorisations
L'accès final à un objet dont dispose un utilisateur est le résultat de la combinaison de tous les jeux d'autorisations
qui lui sont attribués. Par exemple, un utilisateur dispose de deux jeux d'autorisations, un pour le groupe
résidentiel avec des autorisations complètes et un autre pour un groupe avec des ordinateurs, avec seulement les
autorisations de lecture et d'utilisation pour Ordinateurs et groupes. Cet utilisateur peut exécuter toutes les tâches
du groupe résidentiel sur les ordinateurs de l'autre groupe.
En règle générale, un utilisateur peut exécuter des objets d'un groupe statique sur des objets d'un autre groupe
statique, s'il dispose des autorisations nécessaires pour certains types d'objets appartenant à certains groupes.
Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un
groupe statique et de filtrer les objets visualisés selon le groupe qui les contient.
Vous pouvez utiliser des balises pour filtrer les éléments affichés.
IMPORTANT
Bonne pratique relative à l'utilisation des autorisations :
• Envisagez de limiter l'accès à Tâches client > Exécuter une commande. Il s'agit d'une tâche
très puissante qui peut être utilisée à mauvais escient.
• Les utilisateurs qui ne sont pas administrateurs ne doivent pas disposer d'autorisations pour Jeux
d'autorisations, Utilisateurs natifs et Paramètres du serveur.
• Si un modèle plus complexe d'autorisations est nécessaire, n'hésitez pas à créer d'autres jeux
d'autorisations et à les attribuer en conséquence.
Après avoir défini les autorisations sur la fonctionnalité ESET PROTECT Cloud, vous pouvez également accorder les
accès en Lecture, en Utilisation, en Écriture aux groupes d'utilisateurs.
256
Duplication
Exemple
Pour pouvoir dupliquer un objet, l'utilisateur doit disposer de l'autorisation Lire sur l'objet d'origine et
de l'autorisation Écrire sur son groupe résidentiel pour ce type d'action.
John, dont le groupe résidentiel est Groupe de John, souhaite dupliquer la Politique 1 qui a été créée
à l'origine par Larry et qui est automatiquement contenue dans le groupe résidentiel de Larry, appelé
Groupe de Larry.
1. Créez un groupe statique. Appelez-le Politiques partagées, par exemple.
2. Attribuez à John et à Larry l'autorisation Lire pour Politiques dans le groupe Politiques partagées.
3. Larry doit déplacer Politique 1 vers le groupe Politiques partagées.
4. Attribuez à John l'autorisation Écrire pour Politiques dans son groupe résidentiel.
5. John peut à présent dupliquer la Politique 1. Le doublon apparaîtra dans son groupe résidentiel.
Différence entre les droits Utiliser et Écrire
Exemple
Si l'administrateur ne souhaite pas autoriser John à modifier les politiques dans le groupe Politiques
partagées, il peut créer un jeu d'autorisations avec la configuration suivante :
• Fonctionnalités Politiques : Autorisations de lecture et d'utilisation sélectionnées
• Groupes statiques : Politiques partagées
Avec ces autorisations, John peut exécuter ces politiques mais il ne peut pas les modifier, en créer de
nouvelles ou les supprimer. Si un administrateur ajoute l'autorisation Écrire, John peut créer,
modifier et supprimer les politiques au sein du groupe statique sélectionné (Politiques partagées).
Gérer les jeux d'autorisations
Pour gérer un jeu d’autorisations, cliquez dessus et sélectionnez l’une des actions disponibles :
Jeu d'autorisations
•
257
Afficher les détails : permet d'afficher les détails du jeu d’autorisations.
•
•
•
•
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné.
•
Supprimer : permet de supprimer le jeu d’autorisations.
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer).
Modifier : permet de modifier le jeu d'autorisations.
Dupliquer : permet de créer un jeu d'autorisations en double que vous pouvez modifier et attribuer à un
utilisateur spécifique. Le doublon est stocké dans le groupe résidentiel de l'utilisateur qui l'a dupliqué.
Affectations
•
•
Afficher les utilisateurs natifs : permet d'afficher la liste des utilisateurs natifs affectés.
Afficher les groupes de sécurité mappés : permet d'afficher la liste des groupes de sécurité de
domaine mappés affectés.
Droits d’accès
•
Groupe d'accès >
statique.
Déplacer : permet de déplacer le jeu d’autorisations vers un autre groupe
Avertissement
Tous les jeux d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes
statiques. Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces
autorisations sur tous les objets d'ESET PROTECT Cloud.
Créer ou modifier un jeu d’autorisations
Pour créer un jeu d'autorisations, cliquez sur Nouveau. Pour modifier un jeu d’autorisations existant, sélectionnezle, puis cliquez sur Modifier.
Général
Entrez un nom pour le jeu (paramètre obligatoire). Vous pouvez également saisir une description et des balises.
Cliquez sur Sélectionner des balises pour affecter des balises.
Groupes statiques
Vous pouvez sélectionner un groupe statique (ou plusieurs groupes statiques) ou créer un groupe qui hérite de
cette compétence. Les autorisations qui sont cochées dans la section Fonctionnalités s'appliquent aux objets
contenus dans les groupes sélectionnés dans cette section.
Fonctionnalité
Sélectionnez les modules auxquels vous souhaitez donner accès. L'utilisateur doté de cette compétence a accès à
ces tâches spécifiques. Il est également possible de définir des autorisations différentes pour chaque type de tâche
serveur et de tâche client. Quatre ensembles de fonctionnalités prédéfinis sont disponibles. Sélectionnez un de ces
quatre ensembles ou cochez manuellement les cases des fonctionnalités.
L'octroi de l'autorisation Écrire accorde automatiquement les droits Utiliser et Lire, tandis que l'octroi du droit
Utiliser accorde automatiquement le droit Lire.
Groupe d'utilisateurs
258
Vous pouvez ajouter un groupe d'utilisateurs (ou plusieurs groupes d'utilisateurs) dont les paramètres de
l'utilisateur peuvent être utilisés dans une politique (Mode de remplacement, par exemple).
Utilisateurs
Sélectionnez un utilisateur auquel attribuer ce jeu d'autorisations. Tous les utilisateurs disponibles sont répertoriés
à gauche. Sélectionnez des utilisateurs spécifiques ou choisissez tous les utilisateurs à l'aide du bouton Ajouter
tout. Les utilisateurs attribués sont répertoriés à droite. Il n'est pas obligatoire d'attribuer un utilisateur et vous
pouvez le faire ultérieurement.
Résumé
Passez en revue les paramètres configurés pour cette compétence, puis cliquez sur Terminer. Le jeu
d'autorisations est stocké dans le groupe résidentiel de l'utilisateur qui l'a créé.
Cliquez sur Enregistrer sous pour créer un jeu d'autorisations à partir de celui que vous êtes en train de modifier.
Vous serez invité à donner un nom au nouveau jeu d'autorisations.
Liste des autorisations
Types d'autorisation
Lorsque vous créez ou modifiez un jeu d'autorisations dans Autre > Jeux d'autorisations > Nouveau / Modifier
> Fonctionnalités, vous pouvez voir la liste de toutes les autorisations disponibles. Les autorisations d'ESET
PROTECT Cloud Web Console sont classées dans des catégories telles que Groupes et ordinateurs, Utilisateurs
natifs, Certificats, Politiques, etc. Un jeu d'autorisations donné peut autoriser un accès en lecture, utilisation
ou écriture. En règle générale :
Les autorisations Lire sont destinées aux utilisateurs effectuant des audits. Ils peuvent afficher les données mais
ne sont pas autorisés à apporter des modifications.
Les autorisations Utiliser permettent aux utilisateurs d'utiliser des objets et d'exécuter des tâches. Ils ne peuvent
toutefois pas apporter de modifications ni effectuer de suppressions.
Les autorisations Écrire permettent aux utilisateurs de modifier des objets respectifs et/ou de les dupliquer.
Certains types d'autorisations (répertoriés ci-dessous) contrôlent un processus et non un objet. C'est la raison pour
laquelle les autorisations fonctionnent à un niveau global. Peu importe donc le groupe statique auquel est
appliquée une autorisation. Si un processus est autorisé pour un utilisateur, il ne peut l'utiliser que sur les objets
pour lesquels ils disposent d'autorisations suffisantes. Par exemple, l'autorisation Exporter le rapport dans un
fichier autorise la fonctionnalité d'exportation. Toutefois, les données contenues dans le rapport sont déterminées
par d'autres autorisations.
Exemple
Consultez cet article de la base de connaissances avec des exemples de tâches et de jeux
d'autorisations dont les utilisateurs ont besoin pour effectuer les tâches.
Les utilisateurs peuvent se voir attribuer des autorisations pour les processus suivants :
• Déploiement de l'agent
• Rapports et tableau de bord (seule la fonctionnalité du tableau de bord est disponible ; les modèles de
rapport utilisables sont toujours dépendants des groupes statiques accessibles)
• Envoyer un email
• Exporter le rapport dans un fichier
Types de fonctionnalité :
Groupes et ordinateurs
259
Lire : permet de répertorier les ordinateurs et les groupes et les ordinateurs au sein d'un groupe.
Utiliser : permet d'utiliser un ordinateur/groupe en tant que cible pour une politique ou une tâche.
Écrire : permet de créer, modifier et supprimer des ordinateurs. Il est également possible de renommer un
ordinateur ou un groupe.
Jeux d'autorisations
Lire : permet de lire la liste des jeux d'autorisations et la liste des droits d'accès au sein de ceux-ci.
Utiliser : permet d'attribuer/de supprimer des jeux d'autorisations existants pour les utilisateurs.
Écrire : permet de créer, modifier et supprimer des jeux d'autorisations.
IMPORTANT
Lorsque vous attribuez (ou annulez l'attribution) un jeu d'autorisations à un utilisateur, l'autorisation
Utiliser est requise pour les options Jeux d'autorisations et Utilisateurs natifs.
Programmes d'installation stockés
Lire : permet de répertorier les programmes d'installation.
Utiliser : permet d'exporter un programme d'installation stocké.
Écrire : permet de créer, modifier et supprimer des programmes d'installation stockés.
Déclencheurs et tâches serveur
Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des
mots de passe).
Utiliser : permet d'exécuter une tâche existante avec la commande Exécuter maintenant (en tant qu'utilisateur
actuellement connecté à la console Web).
Écrire : permet de créer, modifier et supprimer des tâches serveur.
Il est possible de développer les catégories en cliquant sur le signe
serveur peuvent être sélectionnés.
. De plus, un ou plusieurs types de tâche
Tâches client
Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des
mots de passe).
Utiliser : permet de planifier l'exécution de tâches client existantes ou d'annuler leur exécution. Pour l'attribution
des tâches (ou l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation
supplémentaire est requis pour les cibles concernées.
Écrire : permet de créer, modifier et supprimer des tâches client existantes. Pour l'attribution des tâches (ou
l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation supplémentaire
est requis pour les objets cibles concernés.
260
Il est possible de développer les catégories en cliquant sur le signe
client peuvent être sélectionnés.
. De plus, un ou plusieurs types de tâche
Modèles des groupes dynamiques
Lire : permet de lire la liste des modèles des groupes dynamiques.
Utiliser : permet d'utiliser des modèles existants pour les groupes dynamiques.
Écrire : permet de créer, modifier et supprimer des modèles de groupe dynamique.
Récupération du chiffrement
Lire
Utiliser
Rapports et tableau de bord
Lire : permet de répertorier les modèles de rapport et leurs catégories. Générez des rapports à partir des modèles
de rapport. Consultez vos propres tableaux de bord reposant sur des tableaux de bord par défaut.
Utiliser : permet de modifier vos tableaux de bord à l'aide des modèles de rapport disponibles.
Écrire : permet de créer, modifier et supprimer des modèles de rapport existants et leurs catégories. Cette
autorisation permet de modifier également les tableaux de bord par défaut.
Politiques
Lire : permet de lire la liste des politiques et leur configuration.
Utiliser : permet d'attribuer des politiques existantes aux cibles (ou d'annuler leur attribution). Pour les cibles
concernées, un droit d'accès supplémentaire en utilisation est nécessaire.
Écrire : permet de créer, modifier et supprimer des politiques.
Envoyer un email
Utiliser : permet d'envoyer des emails. (Cette autorisation s'avère utile pour les notifications et les tâches serveur
de génération de rapport.)
Licences
Lire : permet de lire la liste des licences et les statistiques d'utilisation.
Utiliser : permet d'utiliser la licence pour l'activation.
Écrire : permet d'ajouter et de supprimer des licences. (Le groupe résidentiel de l'utilisateur doit être défini sur
Tous. Par défaut, seul l'administrateur peut le faire.)
261
Notifications
Lire : permet de lire la liste des notifications et leurs paramètres.
Écrire : permet de créer, modifier et supprimer des notifications.
Journal de vérification
Lire : permet de consulter le Journal de vérification et de lire le rapport du Journal de vérification.
Journal de vérification
Lorsqu’un utilisateur effectue une action dans la console web ESET PROTECT Cloud Web Console, celle-ci est
consignée. Les journaux de vérification sont créés si un objet de la console web ESET PROTECT Cloud Web Console
(ordinateur, politique, détection, etc.) est créé ou modifié.
Le journal de vérification est un nouvel écran disponible dans ESET PROTECT Cloud. Il contient les mêmes
informations que le rapport du Journal de vérification, mais les données qu'il contient peuvent être filtrées. Vous
pouvez également afficher directement le journal de vérification filtré pour différents objets de la console Web en
cliquant sur un objet de la console Web et en sélectionnant
Journal de vérification.
Le journal de vérification permet à l’administrateur d’inspecter les activités effectuées dans la console web ESET
PROTECT Cloud Web Console, tout particulièrement s’il existe d’autres utilisateurs de la console Web.
IMPORTANT
Pour afficher le journal de vérification, l’utilisateur de la console web doit disposer d’un jeu
d’autorisations avec la fonctionnalité Journal de vérification.
Cliquez sur une ligne du journal de vérification pour effectuer les actions suivantes :
262
Afficher les détails de l’objet
Afficher les détails de l’objet vérifié.
Afficher les détails de l’utilisateur
Afficher les détails de l’utilisateur ayant effectué l’action sur
l’objet.
Afficher le journal de vérification pour l’objet sélectionné.
Journal de vérification
Journal de vérification pour l’utilisateur Afficher le journal de vérification de l’utilisateur sélectionné.
sélectionné
Afficher le journal de vérification pour l’objet sélectionné avec un
Fenêtre de temps pour l’objet
filtre sur la période d’occurrence activé.
sélectionné
Cliquez sur Ajouter un filtre pour filtrer l’affichage du tableau selon différents critères :
• <= Occurrence : définissez la date et l’heure avant l'exécution de l’action.
• >= Occurrence : définissez la date et l’heure après l'exécution de l’action.
• Action : sélectionnez l’action exécutée.
• Auditer le domaine : sélectionnez l’objet modifié de la console web.
• Auditer l’utilisateur : sélectionnez l’utilisateur de la console Web qui a exécuté l’action.
• Résultat : sélectionnez le résultat de l’action.
Paramètres
La section Paramètres permet à l’administrateur d’ajuster les propriétés de diffusion des informations Syslog sur le
serveur Syslog et de spécifier la politique de rétention des données pour les journaux de la console cloud.
Syslog
Activez ESET PROTECT Cloud pour envoyer les notifications et les messages d'événement à votre serveur Syslog. Il
est également possible d'exporter les journaux à partir du produit ESET d'un client et de les envoyer au serveur
Syslog.
263
Rétention des données
Spécifiez la période de nettoyage pour des types de journaux spécifiques stockés dans la console cloud. Pour
chaque catégorie, définissez le nombre de jours/semaines/mois/d'années pendant lesquels les journaux seront
stockés sur le serveur. Vous pouvez définir l'intervalle de nettoyage pour les types de journaux suivants :
Type de journal
Exemple de type de journal
Journaux des détections Journaux des détections dont le
niveau de gravité est élevé.
Consultez la liste des journaux.
Journaux des incidents
ActiveThreats
BlockedFiles
EESEvent_
EnterpriseInspectorAlert
Firewall_
FirewallAgregated
Functionality_Computer
Functionality_ProblemsDetails
Functionality_Product
Functionality_Products
Hips_
Quarantine_UploadedFile
Scan
Spam_
SubmittedFiles
SysInspector_SysInspector
Threat
ThreatsFlag
ThreatsMute
ThreatsMute2
WebControl_Link
264
Journaux d'administration Données sur la qualité de service.
Consultez la liste des journaux.
Journaux d'administration
AppliedPoliciesList
Apps_Installed
Computer_Connected
Computer_Lost
ComputerCloningTicketCreated
ComputerIdentityRecovered
DeviceLocation_GPS
DynamicGroups_Content
DynamicGroupsMembership
EnrollmentTokenGenerated
EnrollmentTokenRevoked
ExportedConfiguration
Identifiers_List
LocalUserEnrolled
LocalUserEnrollmentFailed
Managed_Products_Partial
Network_IpAddresses
Network_IpDnsServers
Network_IpGateways
Network_IpWinsServers
NewComputerEnrolled
OSInformation_Edition
Performance_Server
PowerSupply_Indicator
Qos_Database
Qos_Network
Repository_Agent
Repository_Epi
Repository_Server
Repository_Software
ServerSeatChanged
Storage_Capacity
Storage_List
Task_Client
Task_Client_Trigger_Notification
ThreatsMuteEIToERA
ThreatsMuteERAToEI
Journaux d'audit
Rapports sur les journaux d'audit.
Consultez la liste des journaux
Journaux d'audit
Audit
265
Journaux de supervision
Journaux du filtrage Web, Journaux
du contrôle des appareils,
Journaux HIPS avec un faible
niveau de gravité.
Consultez la liste des journaux.
Journaux de supervision
DeviceControl_Device
FilteredWebsites
HipsAgregated
LoggedUsers_List
WebControlAgregated
Les journaux de diagnostic sont nettoyés tous les jours. L'utilisateur ne peut pas changer l'intervalle de nettoyage.
Consultez la liste des journaux.
Journaux de diagnostic
Diagnostics_DeviceControl_Device
Diagnostics_DiagnosticZip
Diagnostics_Firewall
Diagnostics_Hips
Diagnostics_Spam
Diagnostics_WebControl_Link
Performance_DiskIO
Performance_Machine
Performance_Memory
Performance_NetworkIO
Performance_Processor
Performance_User
Limites et restrictions de sécurité syslog
En raison des exigences en matière de sécurité pour la connexion au serveur Syslog, les paramètres suivants sont
fixes et ne peuvent pas être modifiés :
• Protocole de transport : TLS
• Port TCP : 6514
Pour les mêmes raisons, il existe des exigences supplémentaires sur le serveur Syslog de réception :
• Adresse IP : Adresse IPv4 pouvant être routée globalement
• Noms IDN : Doit utiliser une représentation ASCII (« xn-- »)
• FQDN: Doit effectuer une traducteur en une seule adresse IPv4 fixe.
Remarque
En utilisant le FQDN : Si le serveur Syslog fonctionne sur plusieurs machines/adresses IP (CDN), il n'y
a aucune garantie quant à la date et à la fréquence de la nouvelle résolution du FQDN. Toutefois, il
est garanti que la première résolution FQDN est effectuée dans la fenêtre de 10 minutes après le
démarrage du serveur tant que l'exportation Syslog est activée et correctement configurée.
Validation du certificat racine de l’autorité de certification de la connexion TLS : Lorsque la vérification
TLS est activée, les conditions suivantes doivent être remplies pour vérifier le certificat du serveur :
• La validation du certificat doit être activée
• L’intégralité de la chaîne de certificats au format PEM est chargée et enregistrée dans la configuration de
l’exportation syslog (elle comprend l’autorité de certification racine, car il n’existe aucun certificat approuvé
266
intégré).
• Le certificat de votre serveur Syslog fournit l’extension SAN (DNS=/IP=), où au moins un enregistrement
correspond à la configuration du nom d'hôte FQDN/IP.
Remarque
Paramètres de sécurité supplémentaires :
L’administrateur doit configurer le pare-feu du serveur Syslog pour qu’il n’autorise les événements
d’exportation syslog entrants qu’à partir des plages d’adresses IP suivantes :
• Adresses IP sortantes depuis ESET PROTECT Cloud dans la zone géographique Europe :
51.136.106.164/30
• Adresses IP sortantes depuis ESET PROTECT Cloud dans la zone géographique États-Unis :
40.81.8.148/30
Exporter les journaux vers Syslog
ESET PROTECT Cloud peut exporter certains journaux/événements et les envoyer ensuite à votre serveur Syslog.
Les événements des catégories de journaux suivantes sont exportés vers le serveur Syslog : Détection, Pare-feu,
HIPS, Audit et Enterprise Inspector. Des événements sont générés sur un ordinateur client administré exécutant
un produit ESET (par exemple ESET Endpoint Security). Ces événements peuvent être traités par toute solution
SIEM (Security Information and Event Management) capable d'importer des événements à partir d'un serveur
Syslog. Les événements sont écrits sur le serveur Syslog par ESET PROTECT Cloud.
1. Pour activer le serveur Syslog, cliquez sur Autres > Paramètres > Syslog > Activer l’envoi syslog.
2. Choisissez l'un des formats suivants pour les messages d'événement :
a.JSON (JavaScript Object Notation)
b.LEEF (Log Event Extended Format) : format utilisé par l'application QRadar d'IBM.
Serveur Syslog
Si votre réseau comprend un serveur Syslog, vous pouvez configurer ESET PROTECT Cloud Server pour envoyer
des Notifications à votre serveur Syslog. Vous pouvez également activer Exporter les journaux vers Syslog pour
recevoir certains événements (événement de détection, événement agrégé de pare-feu, événement agrégé HIPS,
etc.) des ordinateurs clients exécutant ESET Endpoint Security, par exemple.
Pour activer le serveur Syslog :
1. Cliquez sur Autres > Paramètres > Syslog, puis sur la barre du curseur en regard de l’option Activer
l’envoi syslog.
2. Spécifiez les paramètres obligatoires suivants :
a.Format de la charge utile: JSON ou LEEF
b.Format de l'enveloppe du journal : BSD (spécifications), Syslog (spécifications)
c.Niveau de journal minimal: Avertissement, Erreur ou Critique
d.Type d'événement des journaux : Sélectionnez le type de journal que vous souhaitez inclure.
e.Hôte : (adresse IPv4 ou nom d'hôte de la destination des messages Syslog)
f.Valider les certificats racine de l’autorité de certification des connexions TLS: Cliquez sur le
curseur si vous souhaitez activer la validation du certificat pour la connexion entre le serveur Syslog et
ESET PROTECT Cloud. Une fois la validation activée, un nouveau champ de texte s’affiche. Vous pouvez
y copier et coller la chaîne de certificats requise.
Après avoir effectué les modifications applicables, cliquez sur Appliquer les paramètres.
267
Remarque
Des écritures sont effectuées en permanence dans le fichier journal d'application standard. Syslog ne
sert que de support pour l'exportation de certains événements asynchrones, tels que des
notifications ou divers événements d'ordinateur client.
Événements exportés au format LEEF
Le format LEEF est un format d'événement personnalisé pour IBM® Security QRadar®. Les événements
comportent des attributs standard et personnalisés. ESET PROTECT Cloud utilise certains des attributs standard
décrits dans la documentation officielle d'IBM. Les attributs personnalisés sont les mêmes que dans le format JSON.
Il existe cinq catégories d'événements :
• Détection
• Détections
• HIPS
• Audit
• Alertes Enterprise Inspector
Remarque
Vous trouverez des informations supplémentaires sur le format Log Event Extended Format (LEEF)
sur le site Web officiel d'IBM.
Événements exportés au format JSON
JSON est un format léger pour l'échange de données. Il repose sur un groupe de paires nom/valeur et une liste
classée de valeurs.
Événements exportés
Cette section contient des détails sur le format et la signification des attributs de tous les événements exportés. Le
message d'événement prend la forme d'un objet JSON avec quelques clés obligatoires et facultatives. Chaque
événement exporté contiendra la clé suivante :
event_type string
Type d'événements exportés : Audit_Event; EnterpriseInspectorAlert_Event;
BlockedFiles_Event; FilteredWebsites_Event; Threat_Event;
FirewallAggregated_Event; HipsAggregated_Event.
ipv4
string facultatif Adresse IPv4 de l'ordinateur générant l'événement.
ipv6
string facultatif Adresse IPv6 de l'ordinateur générant l'événement.
source_uuid string
UUID de l'ordinateur générant l'événement.
occurred
string
Heure UTC d'occurrence de l'événement. Le format est %d-%b-%Y %H:%M:%S
severity
string
Gravité de l'événement. Les valeurs possibles (du moins grave au plus grave) sont
les suivantes : Information Notice Warning Error CriticalFatal
Clés personnalisées selon event_type :
1. ThreatEvent
Tous les événements de détection générés par des endpoints gérés seront transférés à Syslog. Clé spécifique à un
événement de détection :
threat_type
threat_name
268
string facultatif Type de détection
string facultatif Nom de la détection
threat_type
string facultatif Type de détection
threat_flags
string facultatif Indicateurs liés à des détections
scanner_id
string facultatif ID d'analyseur
scan_id
string facultatif ID d'analyse
engine_version string facultatif Version du moteur d'analyse
object_type
string facultatif Type d'objet lié à cet événement
object_uri
string facultatif URI de l'objet
action_taken string facultatif Action prise par le point de terminaison
action_error
string facultatif Message d'erreur en cas d'échec de « l'action »
threat_handled bool facultatif Indique si la détection a été gérée ou non
need_restart bool facultatif Indique si un redémarrage est nécessaire ou non
username
string facultatif Nom du compte utilisateur associé à l'événement
processname string facultatif Nom du processus associé à l'événement
circumstances string facultatif Brève description de la cause de l'événement
hash
string facultatif Hachage SHA1 du flux de données (détection).
firstseen
string facultatif Date et heure auxquelles la détection a été effectuée pour la première fois sur
cette machine. ESET PROTECT Cloud utilise des formats date-heure différents
pour l'attribut firstseen (et tout autre attribut date-heure) selon le format de
sortie du journal (JSON ou LEEF) :
• JSON format: "%d-%b-%Y %H:%M:%S"
• LEEF format: "%b %d %Y %H:%M:%S"
2. FirewallAggregated_Event
Les journaux d'événements générés par le pare-feu personnel d'ESET sont agrégés par le gestionnaire ESET
Management Agent pour éviter le gaspillage de bande passante pendant la réplication d'ESET Management
Agent/ESET PROTECT Cloud Server. Clé spécifique à un événement de pare-feu :
event
string facultatif Nom de l'événement
source_address
string facultatif Adresse de la source de l'événement
source_address_type string facultatif Type d'adresse de la source de l'événement
source_port
number facultatif Port de la source de l'événement
target_address
string facultatif Adresse de la destination de l'événement
target_address_type string facultatif Type d'adresse de la destination de l'événement
target_port
number facultatif Port de la destination de l'événement
protocol
string facultatif Protocole
account
string facultatif Nom du compte utilisateur associé à l'événement
process_name
string facultatif Nom du processus associé à l'événement
rule_name
string facultatif Nom de la règle
rule_id
string facultatif ID de règle
inbound
bool
facultatif Indique si la connexion était entrante ou non
threat_name
string facultatif Nom de la détection
aggregate_count
number facultatif Le nombre de messages identiques qui ont été générés par le terminal
entre deux reproductions consécutives entre ESET PROTECT Cloud
Server et le gestionnaire ESET Management Agent.
3. HIPSAggregated_Event
Les événements du système HIPS (Host-based Intrusion Prevention System) sont filtrés sur la gravité avant d'être
transmis plus avant en tant que messages Syslog. Seuls les événements dont les niveau de gravité sont Error,
Critical et Fatal sont envoyés à Syslog. Les attributs spécifiques à HIPS sont les suivants :
application
operation
target
269
string
string
string
facultatif Nom de l'application
facultatif Opération
facultatif Cible
application
string facultatif Nom de l'application
action
string facultatif Action
rule_name
string facultatif Nom de la règle
rule_id
string facultatif ID de règle
aggregate_count number facultatif Le nombre de messages identiques qui ont été générés par le terminal entre
deux reproductions consécutives entre ESET PROTECT Cloud Server et le
gestionnaire ESET Management Agent.
4. Audit_Event
ESET PROTECT Cloud transfère les messages du journal d'audit interne du serveur à Syslog. Les attributs
spécifiques sont les suivants :
domain string facultatif Domaine du journal d'audit
action string facultatif Action exécutée
target string facultatif L'action cible est effectuée sur
detail string facultatif Description détaillée de l'action
user
string facultatif Utilisateur de sécurité impliqué
result string facultatif Résultat de l'action
5. FilteredWebsites_Event
ESET PROTECT Cloud transfère les sites Web filtrés (détections de la protection Web) vers Syslog. Les attributs
spécifiques sont les suivants :
hostname
string facultatif Nom d’hôte de l’ordinateur avec l’événement
processname
string facultatif Nom du processus associé à l'événement
username
string facultatif Nom du compte utilisateur associé à l'événement
resolved
bool facultatif Indique si l'événement a été géré ou non
hash
string facultatif Hachage de l'objet filtré SHA1
event
string facultatif Type d'événement
rule_id
string facultatif ID de règle
action_taken
string facultatif Action entreprise
scanner_id
string facultatif ID d'analyseur
object_uri
string facultatif URI de l'objet
target_address
string facultatif Adresse de la destination de l'événement
target_address_type string facultatif Type d'adresse de la destination de l'événement (25769803777 = IPv4;
25769803778 = IPv6)
ESET PROTECT Cloud pour les fournisseurs de
services gérés
Présentation d'un MSP
Un MSP est un fournisseur de services gérés. Les utilisateurs MSP fournissent généralement des services
informatiques à leurs clients, comme gérer des produits de sécurité (ESET Endpoint Antivirus, par exemple). Ils ont
des exigences différentes et utilisent ESET PROTECT Cloud différemment que les entreprises ou les PME (petites et
moyennes entreprises). Consultez les scénarios de déploiement recommandés pour les MSP. Pour plus
d’informations sur le programme ESET MSP, contactez votre partenaire ESET local ou visitez la page du programme
ESET Managed Service Provider.
Structure des entités dans le MSP
270
• Distributeur : un distributeur est un partenaire ESET et un partenaire MSP ou responsable MSP.
• Responsable MSP : gère plusieurs sociétés MSP. Un responsable peut aussi avoir des clients directs.
• MSP : public cible de ce guide. Un MSP fournit des services à ses clients. Il gère à distance les ordinateurs
des clients, installe les produits ESET et les gère, par exemple.
• MSP géré : similaire à MSP. Le MSP géré est toutefois géré par un responsable MSP.
• Client : utilisateur final des licences de produit ESET. Le client ne doit pas interagir avec les produits ESET.
Spécificités de l'environnement MSP
Le modèle de gestion MSP utilise une configuration d'infrastructure différente de celle d'une entreprise ou d'une
PME. Dans l'environnement MSP, les clients sont généralement situés en dehors du réseau des sociétés MSP. Les
ESET Management Agents installés sur les ordinateurs des clients doivent disposer d’une connexion à ESET
PROTECT Cloud sur réseau Internet public. Veillez à ouvrir certains ports pour rendre ESET PROTECT Cloud visible.
La configuration MSP standard possède la structure suivante :
271
ESET PROTECT Cloud déployé depuis un compte mixte
Un compte mixte utilise les mêmes informations d’identification pour accéder aux comptes ESET Business Account
et ESET MSP Administrator. Dans ce cas, vous pouvez créer ESET PROTECT Cloud à partir de chacun de ces
comptes. Une fois l’instance créée, vous pouvez y accéder depuis les deux services (EMA 2 et EBA). Le droit de
supprimer l'instance ESET PROTECT Cloud est réservé au service ayant créé l’instance.
Fonctionnalités d'ESET PROTECT Cloud pour les utilisateurs MSP
ESET PROTECT Cloud propose un ensemble de fonctionnalités axées sur les utilisateurs MSP. Les fonctionnalités
MSP sont disponibles pour les utilisateurs qui ont déployé l'instance ESET PROTECT Cloud instance depuis :
• Compte ESET MSP Administrator (EMA 2)
• ESET Business Account (EBA) lorsque vous disposez d’un compte EMA 2 avec les mêmes informations
d’identification
Assistant de configuration du client
La principale fonctionnalité MSP d'ESET PROTECT Cloud . est la configuration du client MSP. Cette fonctionnalité
permet de créer un programme d'installation personnalisé d'ESET Management Agent pour le client.
Arborescence MSP
Après avoir importé le compte EMA 2, ESET PROTECT Cloud est synchronisé avec le portail ESET
MSP (EMA 2) et crée l'arborescence MSP. L'arborescence MSP est une structure du menu
Ordinateurs qui représente la structure des sociétés de votre compte EMA 2. Les éléments de
l'arborescence MSP utilisent des icônes différentes des appareils et groupes ESET PROTECT
Cloud. Vous ne pouvez pas modifier la structure de l'arborescence MSP dans la console web. Ce
n'est qu'après avoir supprimé le compte EMA 2 de la gestion des licences que vous pouvez
commencer à modifier et à supprimer des clients de l'arborescence. La suspension d'une
société dans EMA 2 ne la supprime de l'arborescence MSP d'ESET PROTECT Cloud.
Groupe Objets partagés
Après la synchronisation du compte MSP, ESET PROTECT Cloud crée l'arborescence MSP. Il existe un groupe
statique Objets partagés pour chaque MSP et responsable MSP. Les MSP peuvent partager des objets tels que
des politiques et des tâches via le groupe Objets partagés.
Chaque utilisateur MSP créé à l'aide de l'assistant de configuration de société possède un accès en lecture et peut
utiliser tous les groupes Objets partagés au-dessus de lui. Vous pouvez consulter les jeux d'autorisations
attribués à l'utilisateur pour voir la liste des groupes d'accès. Les utilisateurs peuvent uniquement accéder aux
groupes d'objets partagés en amont, et non aux groupes des responsables MSP.
272
MSP dans l'aperçu de l'état
Vous avez accès à la nouvelle vignette MSP dans l'aperçu de l'état après avoir importé le compte EMA 2. La
vignette MSP affiche des informations de base sur votre compte.
Disposer de plusieurs instances de ESET PROTECT Cloud dans la structure MSP
Si vous utilisez l’instance cloud déployée depuis un compte MSP, elle est séparée des autres instances MSP.
L’instance du Responsable MSP n’est pas connectée. Elles partagent la même structure d’entreprise (arborescence
MSP), mais ne partagent pas d’ordinateurs ou d’autres objets tels que des tâches ou des politiques. Les licences
sont les seules exceptions. Elles sont partagées de façon hiérarchique, comme les fichiers ESET MSP Administrator.
Le Responsable MSP peut accéder aux licences à l’intérieur de la console web et les assigner à des ordinateurs.
Reportez-vous à l’exemple suivant :
L’utilisateur MSP n’a pas accès aux ordinateurs de l’instance du Responsable MSP, même s’ils se trouvent dans le
groupe statique des clients MSP. Les instances cloud sont en effet séparées.
Création d'un utilisateur ESET PROTECT Cloud dans ESET MSP Administrator
Pour pouvoir créer un utilisateur pour la console ESET PROTECT Cloud, celui-ci doit d’abord être créé dans ESET
MSP Administrator (EMA 2). Pour obtenir un guide détaillé sur l'ajout d'un utilisateur, reportez-vous à l'aide en ligne
d’EMA 2. Vous pouvez ajouter le nouvel utilisateur pendant la configuration du client MSP ou en suivant les étapes
ci-après.
273
• Découvrez comment les autorisations utilisateur fonctionnent dans EMA 2 et ESET PROTECT Cloud dans
l’aide en ligne d’EMA 2.
• Reportez-vous au guide détaillé relatif à la création de l'instance ESET PROTECT Cloud.
1. Ouvrez la Web Console.
2. Accédez à Utilisateurs.
3. Cliquez sur Sélectionner en regard du champ Identifiant du compte, puis sélectionnez l'utilisateur que
vous souhaitez activer dans ESET PROTECT Cloud.
4. Vous pouvez ajouter à l’utilisateur des balises nouvelles ou existantes.
5. Cliquez sur Sélectionner en regard du champ Groupe parent. Le groupe parent est le groupe statique
dans lequel les objets créés par l’utilisateur sont stockés par défaut.
6. Cliquez sur Jeux d’autorisations.
274
7. Sélectionnez un jeu d’autorisations pour le nouvel utilisateur. Un jeu d’autorisations détermine les droits
d’accès de l’utilisateur. Chaque jeu d’autorisations accorde à l’utilisateur des droits sur un groupe ou
plusieurs groupes statiques spécifiques. Les groupes sont définis dans chaque jeu d’autorisations. Un
utilisateur peut être affecté à un ou plusieurs jeux. Vous pouvez sélectionner l’un des jeux d’autorisations
proposés ou en créer un.
Jeu d’autorisations pour le groupe parent
Ajoutez des jeux d’autorisations au groupe parent que vous avez sélectionné pour l’utilisateur. Sans
droits d’accès au groupe parent, l’utilisateur ne peut pas accéder aux objets du groupe parent ni en
créer.
8. Cliquez sur Terminer pour enregistrer les modifications.
Le nouvel utilisateur peut maintenant se connecter à le console ESET PROTECT Cloud à l’aide des informations
d’identification EMA 2.
Processus de déploiement pour MSP
Terminez la configuration des clients MSP. Lorsque vous y êtes invité, sélectionnez le Programme d'installation de
l'Agent uniquement.
1. Distribuez et installez le programme d'installation d'ESET Management Agent localement ou à distance.
2. Installez les produits de sécurité ESET et configurez des politiques.
Le schéma ci-dessous est une description détaillée du processus d'inscription des clients MSP.
275
Déploiement local de l'Agent
Déploiement local du programme d'installation de l'Agent uniquement
Le programme d'installation de l'Agent uniquement (.exe pour Windows et .sh pour Linux et macOS) contient
toutes les informations nécessaires pour qu'un ordinateur client télécharge et installe ESET Management Agent.
Vérifiez que les conditions préalables requises sont remplies pour l'ordinateur Linux.
Vous pouvez exécuter le programme d'installation localement ou à partir d'un appareil amovible (clé USB, par
exemple).
IMPORTANT
• l'ordinateur client doit disposer d'une connexion Internet pour télécharger le package d'installation
de l'Agent.
• Vérifiez que la machine cliente dispose d'une connexion Internet et peut se connecter à ESET
PROTECT Cloud Server.
Vous pouvez manuellement modifier le script Linux pour ajuster certains paramètres au besoin. Nous le
recommandons uniquement aux utilisateurs expérimentés.
Déploiement local du programme d’installation tout-en-un
Le programme d'installation tout-en-un contient le produit de sécurité ESET de votre choix et un programme
d'installation d'ESET Management Agent préconfiguré. Vérifiez que la machine cliente dispose d'une connexion
Internet et peut se connecter à ESET PROTECT Cloud Server.
Pour obtenir des instructions détaillées, consultez le manuel des programmes d'installation.
Déploiement à distance de l'Agent
Déploiement à distance du programme d'installation de l'Agent uniquement
Le programme d'installation de l'Agent uniquement (.exe pour Windows et .sh pour Linux et macOS) contient
toutes les informations nécessaires pour qu'un ordinateur client télécharge et installe ESET Management Agent.
Vérifiez que les conditions préalables requises sont remplies pour l'ordinateur Linux. Vous pouvez distribuer le
programme d'installation par e-mail et laisser l'utilisateur le déployer. Utilisez un outil de gestion à distance tiers
pour distribuer et exécuter le programme d'installation, si vous en disposez d'un.
IMPORTANT
• l'ordinateur client doit disposer d'une connexion Internet pour télécharger le package d'installation
de l'Agent.
• Vérifiez que la machine cliente dispose d'une connexion Internet et peut se connecter à ESET
PROTECT Cloud Server.
Déploiement à distance du programme d’installation tout-en-un
Le programme d'installation tout-en-un peut être installé à distance, au sein d'un réseau local ou à l'aide d'ESET
Remote Deployment Tool. Pour obtenir des instructions détaillées, consultez la documentation d'ESET Remote
276
Deployment Tool.
Licences MSP
Informations sur les licences et les entreprises
• Les licences importées de votre compte MSP sont marquées avec le nom de la société. Si la société est
renommée ultérieurement, les balises ne le sont pas automatiquement. Vous pouvez les modifier
manuellement.
• Toutes les licences sont importées d'une manière compatible avec le modèle de sécurité ESET PROTECT
Cloud. Chaque utilisateur créé à l'aide de la configuration des clients MSP ne peut voir et utiliser que ses
licences.
• Si une société de votre structure MSP ne possède aucune licence au moment de la synchronisation, elle est
synchronisée uniquement avec l'arborescence MSP de l'ordinateur, et non avec celle située dans la gestion
des licences.
• Si vous ajoutez une nouvelle société dans ESET MSP Administrator 2, ESET PROTECT Cloud l'ajoute à
l'arborescence MSP après la prochaine synchronisation des licences.
• Lorsque vous importez un compte MSP, toutes les licences sont stockées dans un groupe de licences. Vous
ne pouvez pas retirer une licence du groupe. Vous pouvez déplacer l'ensemble du groupe de licences. Pour
déplacer un groupe, sélectionnez-le, cliquez sur Actions > Accéder au groupe > Déplacer, puis
sélectionnez le nouveau groupe d'accès. Si vous synchronisez ensuite le compte MSP, toutes les nouvelles
licences apparaissent à l'emplacement actuel du groupe.
• Les noms des sociétés et les sites figurent dans la colonne Utilisateur de licence de la Gestion des
licences. Vous pouvez utiliser les données d'Utilisateur de licence lors de la création d’un rapport.
• Si des licences figurent dans ESET Business Account et ESET MSP Administrator 2 avec les mêmes
informations d'identification, ESET PROTECT Cloud synchronise toutes les licences des deux comptes. Toutes
les licences ESET Business Account sont enregistrées dans plusieurs groupes de licences. Les licences d'ESET
MSP Administrator 2 sont réparties dans un groupe pour chaque société.
• Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres groupes
de licences associés au même compte. En savoir plus sur la suppression d'une société.
Synchronisation à la demande
ESET PROTECT Cloud Server est synchronisé avec les serveurs de licences une fois par jour. Si vous avez apporté
des modifications à votre compte MSP et que vous souhaitez mettre à jour l'écran de licence et l'arborescence
MSP, accédez à Gestion des licences > Actions et cliquez sur Synchroniser les licences.
277
Commencer la configuration du client MSP
Une fois que vous avez créé votre instance ESET PROTECT Cloud à l’aide d’un compte MSP, l'arborescence MSP est
synchronisée et vous pouvez commencer à configurer des sociétés. La configuration du client MSP crée :
• Un programme d'installation d'ESET Management personnalisé ou un programme d'installation groupé pour
l'Agent et un produit de sécurité ESET. La configuration du client MSP ne prend pas en charge la création de
programmes d'installation ESET Full Disk Encryption.
Vous pouvez également ignorer la configuration du client MSP, mais il est recommandé de terminer la
configuration MSP.
IMPORTANT
Vous pouvez configurer uniquement une société avec au moins un appareil de licence.
1. Dans la fenêtre Ordinateurs, cliquez sur l'icône d'engrenage en regard de la société à configurer, puis
sélectionnez Commencer la configuration du client MSP.
278
2. Si vous souhaitez enregistrer cette configuration en tant que configuration par défaut, cochez la case sous
l'option Mémoriser les paramètres. Cliquez sur Continuer.
3. Si vous souhaitez créer un programme d'installation personnalisé lors de l'installation (recommandé), cochez
la case sous l'option Créer un programme d'installation.
4. Vous pouvez créer deux types de programmes d'installation :
• Programme d’installation de l’agent uniquement (Windows, Linux)
• Programme d’installation tout-en-un (Windows, macOS) : le programme d’installation est composé
d'ESET Management Agent et du produit de sécurité pour les entreprises ESET sélectionné.
Programme d’installation tout-en-un (Windows, macOS)
279
Produit : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent. Par
défaut, la version la plus récente du produit est sélectionnée. Pour sélectionner une version antérieure,
cliquez sur l’icône d’engrenage située en regard du nom du produit, puis sur Sélectionner la version
précédente.
Langue : sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai
pris connaissance de la Politique de confidentialité.
Pour enregistrer le programme d’installation dans les programmes d’installation en vue d'une utilisation ultérieure,
cochez la case en regard de l'option Enregistrer le programme d’installation dans la section des
programmes d’installation.
Activer les paramètres du proxy HTTP
Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte, Port,
Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET Management Agent et le proxy
afin de permettre le transfert des communications entre ESET Management Agent et ESET PROTECT Cloud
Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en cours d'exécution. Le
proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Vérifiez que le
même port figure également dans la configuration du proxy HTTP.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en
charge l'authentification. Toute solution de proxy utilisée pour transférer les communications de
l'Agent à ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser
cette option de secours.
280
5. Cliquez sur Continuer pour passer à la section Utilisateur.
6. Vous pouvez sélectionner un utilisateur dans EMA 2 et le laisser co-gérer ESET PROTECT Cloud.
a)Cochez la case en regard de l’option Créer un jeu d’autorisations.
b)L'utilisateur peut se connecter à la console web et administrer les appareils de la société. Sélectionnez le
niveau de droits d’accès en lecture ou en écriture.
c)Cliquez sur Sélectionner un compte, puis sélectionnez un des comptes disponibles.
Vous rencontrez des problèmes lors de la création d’un utilisateur ? Vérifiez que vous disposez des autorisations
nécessaires.
Cliquez sur Terminer pour préparer les programmes d'installation. Vous pouvez également télécharger de
nouveau le programme d'installation à partir du menu Programmes d'installation si vous avez choisi de
l'enregistrer. Vous pouvez déployer votre programme d’installation localement de deux façons différentes :
a)Après avoir sélectionné Afficher le lien de téléchargement, vous pouvez copier le lien de
téléchargement, le distribuer aux utilisateurs et les laisser télécharger et installer le package ESET PROTECT
Live Installer. Vous pouvez également télécharger le package ESET PROTECT Live Installer et le distribuer
personnellement ou le charger à un emplacement partagé pour que les utilisateurs y aient accès.
b)Après avoir sélectionné Envoyer le lien du programme d’installation aux utilisateurs, vous pouvez
utiliser le serveur SMTP ESET PROTECT Cloud pour envoyer à des utilisateurs spécifiés un message
contenant le lien de téléchargement du programme d'installation. Vous pouvez spécifier les utilisateurs en
renseignant le champ Adresse électronique (et éventuellement un nom). Pour ajouter simultanément
plusieurs utilisateurs, cliquez surAjouter un utilisateur : ajoutez l'adresse de l'utilisateur depuis
Utilisateurs de l'ordinateur ou Importer un fichier CSV : importez une liste personnalisée des adresses
depuis un fichier CSV structuré avec des délimiteurs.
Découvrez comment déployer ESET Management Agent localement ou à distance.
Ignorer la configuration du client MSP
Vous pouvez Ignorer la configuration du client MSP si vous ne souhaitez pas le configurer. Vous pouvez
éventuellement créer un programme d’installation ultérieurement. Il n'est pas recommandé d'ignorer la
configuration.
Après avoir ignoré la configuration, l'icône de la société change comme si la configuration avait eu lieu :
Avertissement
Si vous ignorez la configuration, vous ne pouvez pas réexécuter l'assistant de configuration pour la
société sur la même instance ESET PROTECT Cloud.
281
Création d'un programme d'installation personnalisé
1. Dans la console web ESMC Web Console, accédez au menu Ordinateurs.
2. Cliquez sur l'icône d'engrenage
située en regard de la société pour laquelle vous voulez créer un
programme d'installation, puis sélectionnez Télécharger le programme d'installation.
282
3. Vous pouvez créer deux types de programmes d'installation :
• Programme d’installation de l’agent uniquement (Windows, Linux)
• Programme d’installation tout-en-un (Windows, macOS) : le programme d’installation est composé
d'ESET Management Agent et du produit de sécurité pour les entreprises ESET sélectionné.
Programme d’installation tout-en-un (Windows, macOS)
Produit : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent. Par
défaut, la version la plus récente du produit est sélectionnée. Pour sélectionner une version antérieure,
cliquez sur l’icône d’engrenage située en regard du nom du produit, puis sur Sélectionner la version
précédente.
Langue : sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai
pris connaissance de la Politique de confidentialité.
Pour enregistrer le programme d’installation dans les programmes d’installation en vue d'une utilisation ultérieure,
cochez la case en regard de l'option Enregistrer le programme d’installation dans la section des
programmes d’installation.
Activer les paramètres du proxy HTTP
283
Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte, Port,
Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET Management Agent et le proxy
afin de permettre le transfert des communications entre ESET Management Agent et ESET PROTECT Cloud
Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en cours d'exécution. Le
proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Vérifiez que le
même port figure également dans la configuration du proxy HTTP.
IMPORTANT
Le protocole de communication entre l'Agent et ESET PROTECT Cloud Server ne prend pas en
charge l'authentification. Toute solution de proxy utilisée pour transférer les communications de
l'Agent à ESET PROTECT Cloud Server qui demande une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser
cette option de secours.
284
4. Pour créer le programme d'installation, cliquez sur Créer.
5. Cliquez sur le lien et téléchargez le programme d'installation dont vous avez besoin.
Utilisateurs MSP
Pendant la configuration d’un client MSP, vous pouvez ajouter un utilisateur existant d'EMA2 ou d'EBA dans ESET
PROTECT Cloud. Pour consulter et modifier l'utilisateur, accédez au menu Autres > Droits d'accès >
Utilisateurs.
Autorisations nécessaires
Pour créer un utilisateur dans la configuration du client MSP, vous avez besoin des droits d’accès à la société que
vous configurez et aux groupes Objets partagés.
Schéma détaillé des autorisations
285
Configurer une seule société
Droits d’accès nécessaires pour créer un utilisateur pendant la configuration de la société A :
• Accès en utilisation pour tous les groupes Objets partagés.
• Accès en écriture pour le groupe du client MSP.
Configurer toutes les sociétés d’un MSP
Droits d’accès nécessaires pour créer des utilisateurs pour toutes les sociétés appartenant au fournisseur MSP :
• Accès en utilisation pour tous les groupes Objets partagés.
• Accès en écriture pour le groupe du fournisseur MSP.
Disposer de droits d’accès signifie que l’utilisateur actuel (effectuant les actions) s'est vu affecter des jeux
d’autorisations avec un accès aux groupes, comme mentionné plus haut. Si vous ne disposez pas des droits
286
d’accès requis, la configuration du client MSP se termine par une erreur.
Fonctionnalités des utilisateurs MSP
• Ils peuvent se connecter à la console web ESET PROTECT Cloud Web Console et administrer les appareils et
autres objets pour lesquels ils ont des droits d'accès.
ESET PROTECT Cloud propose les paramètres suivants pour chaque nouvel utilisateur MSP :
• Description : utilisateur natif créé via l'assistant de configuration du client MSP.
• Balises : l'utilisateur est marqué avec le nom de la société.
• Groupe parent : groupe statique de la société.
• Déconnexion automatique : 15 minutes.
• Le compte est activé et le changement de mot de passe n'est pas requis.
• Jeux d'autorisations : chaque utilisateur MSP dispose de 2 jeux d'autorisations. Un jeu d'autorisations
pour le groupe parent et un autre pour les groupes Objets partagés.
Marquage des objets MSP
Si vous utilisez ESET PROTECT Cloud avec un compte EMA 2, vous activez le marquage automatique des objets
MSP. Les objets suivants sont marqués automatiquement :
• Licences importées via un compte MSP
• Programmes d'installation
• Utilisateurs et jeux d'autorisations créés à l'aide de la configuration du client MSP
Une balise est une forme de libellé utilisé pour améliorer le filtrage des objets. Le nom de balise automatique est le
même que Utilisateur de licence (nom de la société dans EMA 2, à l'exception des caractères , " qu'ESET
PROTECT Cloud retire de la balise). Si, après la synchronisation, vous renommez le client dans EMA 2, les balises
ne seront pas mises à jour. Vous pouvez ajouter d'autres balises personnalisées à n'importe quel objet si vous le
souhaitez. Vous pouvez supprimer les balises sans impact sur les objets marqués.
Cliquez sur l'icône de développement
pour afficher l'onglet Balises.
Aperçu des états MSP
La section Aperçu de l'état fournit des informations complexes sur l'état d'ESET PROTECT Cloud. Si vous créez
votre instance ESET PROTECT Cloud à l’aide d’un compte EMA 2 ou mixte (EMA 2 et EBA), une vignette MSP est
disponible avec les informations liées à MSP.
États MSP
287
Compte synchronisé
Votre compte est synchronisé et aucune action n'est nécessaire.
Synchronisation en cours
La synchronisation du compte MSP est en cours d'exécution en arrière-plan. La synchronisation peut prendre
plusieurs heures pour les grands comptes. La vignette devient blanche après la synchronisation.
Compte déconnecté
Des groupes MSP (parties de l'arborescence MSP) figurent dans votre structure de groupes statiques, mais aucun
compte MSP correspondant n'a été importé. Cela peut se produire si vous supprimez votre compte MSP de la
gestion des licences.
Actions disponibles
Cliquez sur la vignette MSP pour afficher plus de détails.
• Rechercher de nouveaux clients MSP : exécutez la synchronisation de licence à la demande (mettez à
jour l'arborescence MSP).
288
• Nouveaux clients : si des sociétés ne sont définies, vous pouvez cliquer dessus et exécuter l'assistant de
configuration des clients.
• Ignorer la configuration pour tous les nouveaux clients MSP : ignorez l'assistant de configuration
pour toutes les sociétés qui ne sont pas définies.
Suppression d'une société
L'arborescence MSP est synchronisée avec le compte MSP. Vous devez supprimer le compte MSP de la gestion des
licences pour déverrouiller l'arborescence MSP. Une fois le compte supprimé, toutes les sociétés gérées par ce
compte sont dissociées de l'arborescence MSP.
IMPORTANT
• Si vous arrêtez de gérer une société, supprimez les ESET Management Agents des ordinateurs de
cette société. Vous ne pouvez pas supprimer la société de l’arborescence MSP sans supprimer
l’intégralité du compte MSP de la gestion des licences.
• Le groupe statique MSP est persistant. Une fois que vous avez synchronisé l'arborescence MSP,
vous ne pouvez pas supprimer le groupe racine MSP, mais uniquement ses groupes enfants.
Suppression du compte MSP et des sociétés de l'arborescence MSP
1. Connectez-vous à la console web ESET PROTECT Cloud Web Console, puis accédez à Autres > Gestion des
licences.
2. Cliquez sur la licence que vous souhaitez supprimer, puis sur Supprimer les licences. Souvenez-vous que si
vous supprimez une licence liée à un compte MSP, l'ensemble du compte et les licences associées sont
supprimés d'ESET PROTECT Cloud.
289
3. Confirmez votre choix de supprimer (dissocier) les licences répertoriées de la gestion des licences.
Avertissement
Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres
groupes de licences associés au même compte.
Par exemple, les licences de la société X ont été importées à l'aide des informations d'identification
joe@test.med'EMA 2. Si un utilisateur supprime les licences de la société X, toutes les licences
importées des comptes EBA et EMA 2 joe@test.me sont supprimées de la gestion des licences.
4. Patientez quelques instants après l'action et accédez au menu Ordinateurs.
5. Vous pouvez maintenant cliquer sur une société faisant auparavant partie de l'arborescence MSP et la
supprimer. Vous ne pouvez supprimer une société (son groupe statique) que si elle est vide.
290
Remarque
Une fois que vous avez supprimé le compte MSP de la gestion des licences, l'état MSP
Administrator n'est pas connecté s'affiche dans l'aperçu de l'état. Vous devez supprimer tous les
groupes de votre ancienne arborescence MSP (dans le menu Ordinateurs) pour désactiver cet état.
Cloud Mobile Device Management
ESET Cloud Mobile Device Management (Cloud MDM) est une fonctionnalité complémentaire native de la console
d'administration à distance ESET. ESET Cloud MDM permet d’administrer les appareils mobiles Android et la
sécurité mobile. ESET Cloud MDM offre une solution sans agent, car l’agent de gestion ne s’exécute pas
directement sur l'appareil mobile (pour économiser la batterie et optimiser les performances de l'appareil mobile).
L’agent de gestion de l'appareil mobile est virtualisé dans le cloud ESET. De plus, l’ensemble de la gestion des
certificats de connexion et de la sécurité est géré par ESET. L’administrateur n’a donc pas à se soucier du
renouvellement des certificats ou si ces derniers sont conformes aux dernières normes de sécurité.
ESET Cloud MDM ne peut gérer que les appareils mobiles Android exécutant ESET Endpoint pour Android. Vérifiez
que la version du système d'exploitation de votre appareil Android est prise en charge pour la gestion de Cloud
MDM et que vous répondez à la configuration réseau requise.
Le processus d'administration des appareils mobiles ne comporte que deux parties :
• Inscription de périphérique mobile
• Gestion de la sécurité de l'appareil mobile
Inscription CMDM
Pour administrer un appareil mobile, inscrivez-le dans la console de gestion dans le cloud. Pour ce faire, cliquez sur
Ordinateurs > Ajouter > Appareil mobile.
Général
Sélectionnez un type d’inscription :
• Android : procédure d’inscription standard pour un appareil Android.
• Détenteur de l’appareil Android : prenez le contrôle total de l'appareil Android administré.
Licence : sélectionnez la licence adéquate pour l’activation du produit de sécurité mobile.
Groupe parent : sélectionnez le groupe parent initial auquel l'appareil mobile sera affecté après l’inscription.
Configuration initiale : sélectionnez la politique de configuration qui sera appliquée à l'appareil mobile dès que
291
le processus d’inscription sera terminé.
Mot de passe administrateur : créez un mot de passe d’administrateur qui verrouillera les paramètres avancés
de l’application sur l’appareil Android inscrit.
Contrat de Licence de l’utilisateur final et politique de confidentialité : cochez la case si vous acceptez les
termes du Contrat de Licence de l'utilisateur final et de la politique de confidentialité.
Distribution
La section Distribution vous permet de choisir la méthode de diffusion adéquate du lien d’inscription pour les
appareils Android en fonction de l'accessibilité et du nombre d’appareils.
Inscription par courrier électronique : Inscription en masse des périphériques mobiles par courrier
électronique. Cette option est adaptée à l'inscription d'un grand nombre de périphériques mobiles ou lorsque vous
n'avez pas un accès physique à des périphériques mobiles existants. L'utilisation de cette option demande la
participation active de l'utilisateur/du possesseur du périphérique mobile.
Inscription via un code QR : inscription d'un seul appareil mobile. Vous serez en mesure d'inscrire un
périphérique mobile à la fois et vous devrez répéter le même processus pour chaque périphérique. Il est
recommandé d'utiliser cette option uniquement lorsque le nombre de périphériques à inscrire est peu élevé. Cette
option est adaptée si vous souhaitez que les utilisateurs/possesseurs des périphériques mobiles n'aient rien à faire.
Vous devrez effectuer toutes les tâches d'inscription par vous-même. Vous pouvez également utiliser cette option
lorsque vous disposez de nouveaux appareils mobiles qui seront remis aux utilisateurs une fois configurés.
Liste
Indiquez les périphériques mobiles à inscrire.
• Ajouter : vous devez saisir manuellement le nom de l'appareil et l'adresse e-mail associée à celui-ci. (En cas
de diffusion par e-mail, l'e-mail d'inscription sera envoyé à cette adresse). Si vous affectez un utilisateur à
l'appareil mobile en cliquant sur Coupler avec un utilisateur existant et en sélectionnant l'utilisateur,
l'adresse e-mail est remplacée par celle spécifiée dans l'écran Autres > Utilisateurs de l'ordinateur. Si vous
souhaitez ajouter un autre périphérique mobile, cliquez de nouveau sur Ajouter et fournissez les informations
obligatoires.
• Autre :
oAjouter des utilisateurs : Vous pouvez ajouter des périphériques en cochant les cases à cocher
d'utilisateur dans Autre > Utilisateurs des ordinateurs.
oImporter un fichier CSV : Méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles.
Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir
Importer un fichier CSV).
oColler à partir du Presse-papiers : Importez une liste personnalisée des adresses séparées par des
délimiteurs personnalisés (cette fonctionnalité fonctionne de la même manière que l'importation d'un fichier
CSV).
292
Remarque
• Lorsque vous utilisez la méthode d'importation de fichier CSV, il est recommandé de spécifier un
nom de périphérique dans chaque entrée. Il s'agit du nom de périphérique affiché dans la section
Ordinateurs. Si vous laissez le champ Nom du périphérique vide, l'adresse électronique est
utilisée et s'affiche en tant que nom du périphérique dans les sections Ordinateurs et Groupes.
Cela peut toutefois prêter à confusion, tout particulièrement si vous utilisez la même adresse
électronique pour inscrire plusieurs périphériques. Cette adresse électronique apparaît plusieurs fois
et vous empêche de faire la différence entre les périphériques.
INSCRIPTION
Dans cette section, vous pouvez passer en revue tous les paramètres du processus d’inscription.
E-mail d'inscription : Affichez la liste des appareils avec leur adresse e-mail respective. Cliquez sur Aperçu de
l'e-mail pour afficher le modèle d’e-mail qui sera diffusé à chaque adresse e-mail figurant dans la liste. Cliquez sur
Envoyer pour envoyer l’e-mail aux adresses e-mail indiquées.
Inscription par code QR : Affichez la liste des appareils Android pour l’inscription. Dans la partie droite de
l’écran, vous pouvez voir le code QR spécifique pour l’appareil sélectionné dans la liste.
Gestion CMDM
Une fois l’inscription des appareils mobiles Android terminée, vous pouvez commencer à les administrer.
En dehors de la gestion standard des endpoints disponible pour tous les appareils endpoint, la gestion des
appareils mobiles propose plusieurs fonctionnalités disponibles uniquement pour la gestion des appareils mobiles.
Actions Antivol : Il s’agit des tâches disponibles uniquement pour les appareils mobiles administrés (recherche,
verrouillage et effacement, par exemple). Elles permettent à l’administrateur de localiser l'appareil mobile à
distance, de le verrouiller et, en cas de besoin, d’en effacer les données.
Installation à distance d’applications : Avec la politique ESET Endpoint pour Android (2+), vous pouvez forcer
à distance l'appareil mobile à installer l’application requise en l’ajoutant à la liste de la politique.
Pour ce faire, accédez à la politique ESET Endpoint pour Android (2+) existante (ou créez-en une autre). Sous
Contrôle d'applications, activez le paramètre Activer le contrôle d’applications. Cliquez sur Liste
d'applications et ajoutez l’application que vous souhaitez installer à distance sur l'appareil mobile. Ces
applications seront installées à distance sur l'appareil mobile une fois la politique appliquée.
ESET PROTECT Cloud Scénarios de migration
Scénarios de migration vers ESET PROTECT Cloud.
Dans cette section, nous allons examiner les scénarios de migration d'autres produits ESET vers ESET PROTECT
Cloud. Cliquez sur le lien ci-dessous qui correspond à votre scénario.
1. Mon réseau contient des produits de sécurité ESET Endpoint non gérés et je souhaite commencer à les gérer
avec ESET PROTECT Cloud.
2. Je gère actuellement mon réseau avec ESMC 7/ESET PROTECT 8 et je souhaite passer à ESET PROTECT Cloud.
293
IMPORTANT
Avant une migration, déchiffrez tous les postes de travail chiffrés à l'aide d'ESET Full Disk Encryption.
Vous pourrez les chiffrer une fois la migration terminée.
Mon réseau contient des produits de sécurité ESET Endpoint non
gérés et je souhaite commencer à les gérer avec ESET PROTECT
Cloud.
Remarque
Il n'est pas possible de mettre à niveau les produits serveur ESET version 4.5 ou antérieure avec
ESET PROTECT Live Installer. Vous devez avoir installé des produits ESET version 6 ou ultérieure pour
pouvoir effectuer une mise à niveau vers ESET PROTECT Cloud.
Pour trouver et ajouter des produits non gérés dans ESET PROTECT Cloud, procédez comme suit :
1. Créez votre instance ESET PROTECT Cloud.
2. Créez un programme d'installation et sélectionnez le produit à installer en fonction des produits Endpoint
actuellement présents dans votre réseau.
3. Des configurations de politique et de groupe pour les clients peuvent être définies dans le programme
d'installation. Si aucune politique n'est sélectionnée dans le cadre du programme d'installation et qu'aucune
politique n'est appliquée à un groupe d'ESET PROTECT Cloud, la configuration actuelle de vos produits Endpoint
ne sera pas remplacée et pourra être exportée par la suite et convertie en politique.
4. Déployez les programmes d'installation sur votre réseau. ESET PROTECT Live Installer installe ESET
Management Agent et effectue la mise à niveau de vos produits Endpoint existants.
Remarque
ESET PROTECT Live Installer nécessite une connexion Internet directe pour télécharger les
composants requis. Une fois l'installation terminée, vous pouvez basculer la connexion pour qu'elle
soit transférée via un proxy.
5. Lorsque l'installation est terminée et que les appareils se connectent à ESET PROTECT Cloud, vous pouvez
commencer à les administrer avec ESET PROTECT Cloud.
6. Si aucune politique ne faisait partie du programme d'installation ou n'était appliquée à un groupe dans ESET
PROTECT Cloud, vous pouvez exporter la configuration de vos produits Endpoint.
7. Pour ce faire, accédez à Tâches et créez une tâche Exporter les paramètres de configuration des
produits gérés.
8. Dans la section Paramètres, sélectionnez Produit : Tous. En tant que cible, sélectionnez tous les appareils
à partir desquels exporter la configuration.
9. Patientez jusqu'à ce que la tâche soit exécutée sur tous les appareils sélectionnés.
10. Accédez aux Afficher les détails spécifiques à l'appareil > Configuration et ouvrez la configuration du
produit Endpoint spécifique.
11. Vous pouvez ici passer en revue les configurations exportées. Si elles vous conviennent, sélectionnez
Convertir en politique.
12. L'assistant Politique s'affiche alors. Vous pouvez y modifier le nom de la politique et ajuster certaines des
configurations en cas de besoin. Cliquez sur Terminer pour effectuer un enregistrement.
13. Répétez cette procédure pour chaque produit Endpoint.
294
14. Une fois toutes les configurations de produits converties, vous pouvez appliquer la politique aux appareils
clients respectifs afin que la configuration soit verrouillée et que l'utilisateur de l'appareil ne puisse pas la
modifier.
Migration partielle depuis ESMC 7/ESET PROTECT 8 vers ESET PROTECT Cloud
IMPORTANT
Vous ne pouvez pas effectuer la migration d'ERA 6.x Agents vers ESET PROTECT Cloud. Si vous
disposez d'ERA 6.x Server ou si votre infrastructure comprend ERA 6.x Agents, mettez à niveau le
serveur vers ESMC 7 ou ESET PROTECT 8 et effectuez une mise à niveau sur tous les ordinateurs
administrés d'ERA 6.x Agent vers ESET Management Agent (version 7 ou 8) avant de migrer vers
ESET PROTECT Cloud.
Il n’est pas possible de migrer la base de données de la version ESMC 7/ESET PROTECT 8 Server vers
ESET PROTECT Cloud.
La migration partielle comprend la migration des éléments suivants :
• ESET Management Agents (ordinateurs administrés)
• Stratégies
Les autres données de base de données ESMC 7/ESET PROTECT 8 (groupes dynamiques, rapports,
détections, notifications, tâches, programmes d’installation) ne sont pas migrées.
ESET PROTECT Cloud ne prend pas en charge ESET Enterprise Inspector. Si vous effectuez la
migration d'ESET PROTECT vers ESET PROTECT Cloud, vous ne pourrez plus gérer ESET Enterprise
Inspector depuis ESET PROTECT Cloud.
Pour passer d'ESMC 7/ESET PROTECT 8 à ESET PROTECT Cloud, procédez comme suit :
I. Création d'une instance ESET PROTECT Cloud
II. Migration des politiques depuis ESMC 7/ ESET PROTECT 8 sur site vers ESET PROTECT Cloud
III. Migration des ESET Management Agents (ordinateurs administrés) depuis ESMC 7/ESET PROTECT 8 sur site vers
ESET PROTECT Cloud avec la politique de migration
IV. Configuration des utilisateurs ESET PROTECT Cloud dans ESET Business Account et ajout à la console web ESET
PROTECT Cloud Web Console
Remarque
Si vous disposez d’un compte MSP, vous pouvez le synchroniser avec la console Web ESET PROTECT
Cloud Web Console.
I. Création d'une instance ESET PROTECT Cloud
Conditions préalables requises :
• Compte de superutilisateur dans ESET Business Account.
• Licence éligible pour ESET PROTECT Cloud.
IMPORTANT
• Si vos comptes EBA et EMA2 sont enregistrés à la même adresse e-mail, ESET PROTECT Cloud peut
être activé uniquement à partir de l’un de ces comptes. Le compte (EBA ou EMA2) que vous avez
choisi pour créer l’instance d'ESET PROTECT Cloud est le seul que vous pouvez utiliser pour activer
ou supprimer l’instance.
Création d'une instance ESET PROTECT Cloud
1. Ouvrez ESET Business Account et connectez-vous (ou créez un compte).
295
2. Cliquez sur Licences > Entrer la clé de licence.
3. Dans la fenêtre contextuelle Ajouter une licence, saisissez votre clé de licence ESET PROTECT Cloud et
cliquez sur Ajouter une licence.
4. Vous recevrez un e-mail de vérification. Cliquez sur Vérifier la licence.
296
5. Dans le tableau de bord, cliquez sur Activer sous ESET PROTECT Cloud.
Avertissement
Vérifiez la configuration de la langue du compte ESET Business Account. Certains éléments de la
fenêtre principale du programme d'ESET PROTECT Cloud sont définis la première fois que vous
définissez la langue dans les configurations linguistiques d'ESET Business Account. Ils ne peuvent pas
être changés ultérieurement.
6. Une fenêtre Activer ESET PROTECT Cloud s'affiche. Lisez les Conditions d'utilisation, puis cochez la case si
vous les acceptez.
7. Sélectionnez un emplacement de centre de données pour l'instance ESET PROTECT Cloud qui soit le plus
proche de l'emplacement de votre réseau administré, puis cliquez sur Continuer.
Avertissement
Une fois l'emplacement du centre de données sélectionné, vous ne pouvez pas le changer pour votre
instance ESET PROTECT Cloud.
8. Votre instance ESET PROTECT Cloud est créée. Vous pouvez patienter quelques minutes jusqu'à ce que le
fichier soit créé. Vous pouvez également vous déconnecter et être averti par e-mail de la disponibilité de
l'instance ESET PROTECT Cloud.
9. Cliquez sur Continuer. Vous pouvez également cliquer sur Tableau de bord et sur Ouvrir dans la vignette
ESET PROTECT Cloud pour ouvrir un nouvel onglet avec la console web ESET PROTECT Cloud Web Console.
II. Migration des politiques depuis ESMC 7/ ESET PROTECT 8 sur site
vers ESET PROTECT Cloud
297
Remarque
La procédure ci-dessous montre la migration depuis ESMC 7.
1. Connectez-vous à ESMC 7/ESET PROTECT 8 sur site.
2. Dans ESMC 7/ESET PROTECT 8 sur site, sélectionnez Politiques > Tous, cochez la case à cocher dans l’en-
tête du tableau (ou cochez les cases en regard des politiques que vous souhaitez exporter), puis cliquez sur
Actions > Exporter.
IMPORTANT
N’exportez pas les politiques de l’Agent ESET Management qui contiennent des paramètres de
connexion (nom d’hôte du serveur, certificat de connexion, etc.). Cette situation est gérée dans la
partie III.
3. Enregistrez le fichier .dat avec la liste des politiques.
4. Dans ESET PROTECT Cloud, cliquez sur Politiques > Actions > Importer et sélectionnez le fichier .dat
avec la liste des politiques exportées depuis ESMC 7/ESET PROTECT 8 à l’étape 6, puis cliquez sur Importer
pour les importer dans ESET PROTECT Cloud.
298
5. Les politiques importées s'afficheront sous Politiques personnalisées. Après la migration des ordinateurs
depuis ESMC 7/ESET PROTECT 8 vers ESET PROTECT Cloud, les politiques affectées aux ordinateurs dans
ESMC 7/ ESET PROTECT 8 ne sont pas conservées. Une fois les politiques importées dans ESET PROTECT Cloud,
vous pouvez les affecter aux ordinateurs importés dans ESET PROTECT Cloud.
Avertissement
Faites attention lorsque vous appliquez des politiques à des ordinateurs :
a)Dans ESMC 7/ESET PROTECT 8 sur site : Dressez la liste des politiques appliquées et leur ordre
d’application pour chaque ordinateur administré.
b)Entrante ESET PROTECT Cloud: Appliquez les politiques à chaque ordinateur en fonction de la
configuration des politiques dans ESMC 7/ESET PROTECT 8 sur site.
III. Migration des ESET Management Agents (ordinateurs
administrés) depuis ESMC 7/ESET PROTECT 8 sur site vers ESET
PROTECT Cloud avec la politique de migration
1. Dans la console web ESET PROTECT Cloud Web Console, cliquez sur Liens rapides > Télécharger la
politique de migration, puis enregistrez le fichier .dat.
299
2. Dans ESMC 7/ESET PROTECT 8 sur site, sélectionnez Politiques > Importer. Sélectionnez le fichier .dat
téléchargé à l’étape précédente, puis cliquez sur Importer.
3. Accédez à Politiques personnalisées et sélectionnez la politique de migration importée.
300
4. Cliquez sur Affecter des groupes.
5. Sélectionnez le groupe statique Tous, puis cliquez sur OK.
Avertissement
Appliquez la politique migration au groupe statique Tous pour garantir la migration des ordinateurs
administrés.
301
6. Cliquez sur Terminer pour appliquer la politique.
7. Connectez-vous à la console Web ESET PROTECT Cloud. Dans Ordinateurs, vous verrez les ordinateurs
migrés depuis ESMC 7/ESET PROTECT 8. Vous devrez peut-être patienter quelques minutes jusqu’à ce que tous
les ordinateurs d'ESMC 7/ESET PROTECT 8 commencent à se connecter à ESET PROTECT Cloud.
8. Après avoir migré les ordinateurs depuis ESMC 7/ESET PROTECT 8 vers ESET PROTECT Cloud, vous devez
réactiver les produits de sécurité ESET sur ceux-ci :
a.Dans la console web ESET PROTECT Cloud Web Console, cliquez sur l'onglet Tableau de bord >
Ordinateurs, cliquez sur la zone rouge du graphique Principaux problèmes des ordinateurs, puis
sélectionnez Activer le produit.
302
b.Sélectionnez la licence du produit de sécurité ESET dans Paramètres, passez en revue les ordinateurs
cibles dans Cible, puis cliquez sur Terminer.
IMPORTANT
Si les ordinateurs exécutent divers produits de sécurité ESET (à la fois les produits Endpoint et
Server), vous devez répéter les étapes d’activation et sélectionner la licence appropriée pour chaque
catégorie de produits de sécurité ESET.
c.Veuillez patienter quelques minutes jusqu’à ce que les produits de sécurité ESET soient activés.
IV. Configuration des utilisateurs ESET PROTECT Cloud dans ESET
Business Account et ajout à la console web ESET PROTECT Cloud
Web Console
1. Connectez-vous à votre compte ESET Business Account.
2. Sélectionnez Gestion des utilisateurs > Nouvel utilisateur.
303
3. Renseignez les champs obligatoires (consultez les informations supplémentaires dans l'aide en ligne d'ESET
Business Account) :
I.Général : fournit des informations de base sur l’utilisateur.
II.Droits d’accès:
a)Accès à la société : sélectionnez le niveau d’accès à la société de l’utilisateur : Écrire, Lire,
Accéder uniquement aux sites sélectionnés.
b)Accès à la gestion des utilisateurs : activez cette case à cocher pour permettre à l’utilisateur de
gérer d’autres utilisateurs dans ESET Business Account.
c)ESET PROTECT Cloud Accès:
• Écrire : l'utilisateur dispose d'un accès total à ESET PROTECT Cloud.
• Lire : l’utilisateur ne peut afficher que les données dans ESET PROTECT Cloud.
• Personnalisé : vous pouvez définir l’accès des utilisateurs ultérieurement dans ESET PROTECT
Cloud, dans Jeux d’autorisations.
• Aucun accès : l'utilisateur n'a pas accès à ESET PROTECT Cloud.
IMPORTANT
Pour accéder à ESET PROTECT Cloud, un utilisateur doit disposer de droits d’accès en écriture ou en
lecture à au moins une des sociétés avec une licence ESET PROTECT Cloud éligible (active).
III.Préférences : définissez la langue de l’utilisateur pour ESET Business Account et ESET PROTECT Cloud.
Définissez aussi le fuseau horaire.
IV.Sécurité : ajustez les paramètres de sécurité de l’utilisateur (expiration du mot de passe, délai de
session inactive, vérification à 2 facteurs).
Pour créer l'utilisateur, cliquez sur Créer.
304
4. Le nouvel utilisateur apparaît dans Gestion des utilisateurs avec l’intitulé En attente d’activation.
5. L’utilisateur recevra un e-mail d’activation (à l’adresse e-mail que vous avez indiquée lors de la création de
l’utilisateur). L’utilisateur doit cliquer sur Activer votre compte.
305
6. L’utilisateur doit ajuster les paramètres utilisateur et saisir le mot de passe deux fois (Créer un mot de
passe et Confirmer le mot de passe), cocher la case J’accepte les conditions d’utilisation d’ESET et
cliquez sur Activer le compte.
7. Connectez-vous à votre compte ESET Business Account. Utilisez le compte de l’étape 1 ; n’utilisez pas encore
le compte utilisateur nouvellement créé.
8. Ouvrez la console web ESET PROTECT Cloud Web Console. Cliquez sur Autre > Utilisateurs, sélectionnez
Comptes ESET Business Account mappés, puis cliquez sur le bouton Ajouter.
306
9. Cliquez sur Sélectionner sous Identifiant ESET Business Account.
10. Sélectionnez l’utilisateur que vous avez créé lors des étapes précédentes, puis cliquez sur OK.
307
11. Sélectionnez le Groupe parent de l’utilisateur, puis cliquez sur Continuer.
12. Dans les Jeux d’autorisations, vous pouvez voir le niveau des autorisations que vous avez attribué à
l’utilisateur à l’étape 3. Si vous avez sélectionné Accès personnalisé à ESET PROTECT Cloud à l’étape 3,
vous devez attribuer un jeu d’autorisations à l’utilisateur (un jeu existant ou vous pouvez en créer un). Cliquez
sur Terminer.
13. Les utilisateurs qui ont l'accès à ESET PROTECT Cloud verront l'option permettant d'ouvrir ESET PROTECT
308
Cloud dans ESET Business Account.
Arrêt de l'utilisation d'ESET PROTECT Cloud
Deux méthodes permettent d'arrêter d'administrer votre réseau à l'aide d'ESET PROTECT Cloud :
a) Retirez complètement tous les produits de sécurité ESET et ESET Management Agent, puis désactivez l'instance
ESET PROTECT Cloud.
b) Continuez à utiliser les produits de sécurité ESET, mais supprimez ESET Management Agent et l'instance ESET
PROTECT Cloud. (Dans ce scénario, passez à Retirer ESET Management Agent ci-dessous).
Retirer les produits de sécurité ESET de votre réseau
1. Rétablissez les paramètres par défaut ou déverrouillez les configurations clientes dans les politiques.
a.Retirez toutes les politiques personnalisées appliquées actuellement aux clients.
b.Pour toutes les politiques intégrées, sélectionnez la politique, puis cliquez sur l'onglet Clients pour
déterminer si l'une de ces politiques est attribuée aux ordinateurs de votre réseau.
2. Rétablissez la configuration par défaut du mot de passe sur les clients.
a.Créez une politique et accédez à Politique du produit de sécurité > Interface utilisateur >
Configuration de l'accès.
b.Conservez l'option Paramètres protégés par mot de passe désactivée et utilisez
Forcer en
regard de la configuration Définir le mot de passe.
c.Attribuez cette politique à tous les appareils de votre réseau. Ainsi, la protection par mot de passe sera
supprimée pour les configurations avancées de vos produits de sécurité Endpoint.
3. Déchiffrez tous les postes de travail chiffrés à l'aide d'ESET Full Disk Encryption.
309
Avertissement
Si un poste de travail est toujours chiffré après la suppression de l'instance ESET PROTECT Cloud, il
n'existe aucun autre moyen de le déchiffrer (si vous n'avez pas téléchargé les données de
récupération de chiffrement auparavant). Même ESET ne peut rien faire dans ce cas.
4. Retirez le produit de sécurité des appareils clients si vous le souhaitez. Vous pouvez laisser les produits de
sécurité installés. Ils continueront à assurer une protection même s'ils ne sont pas gérés.
Pour désinstaller tous les produits de sécurité de votre réseau, utilisez la tâche Désinstallation de logiciels.
a.Accédez à Tâches > Nouveau.
b.Dans la section Général de l'assistant Création d'une tâche, renseignez le nom et la description, puis
sélectionnez Désinstallation de logiciels du menu déroulant Tâche.
c.Dans la section Paramètres, l'application à désinstaller dans le menu déroulant Désinstaller. Sous
Nom du package, cliquez sur <Sélectionner le package à désinstaller>, sélectionnez le produit de
sécurité à désinstaller, puis cliquez sur OK.
d.Sous Version du package, cliquez sur Désinstaller toutes les versions du package pour éviter
tout problème lors de la désinstallation de différentes versions des produits de sécurité sur les
ordinateurs clients de votre réseau.
e.Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour veiller à ce que
la désinstallation soit complètement terminée, puis cliquez sur Terminer pour créer la tâche.
f.Cliquez sur Créer un déclencheur pour sélectionner une cible pour la tâche. Cliquez sur Ajouter des
groupes et sélectionnez le groupe Tous en tant que cible. Sélectionnez le déclencheur adéquat, puis
cliquez sur Terminer pour l'exécuter.
Vérifiez que la tâche a été exécutée correctement sur tous les appareils, puis répétez la procédure pour chaque
type de produit de sécurité de votre réseau.
Retirer ESET Management Agent de votre réseau
Pour une suppression plus efficace de toutes ESET Management Agents de votre réseau, vérifiez que tous les
appareils concernés sont sous tension et se connectent à ESET PROTECT Cloud.
1. Rétablissez la configuration de la configuration protégée par mot de passe (Windows uniquement).
a.Créez une politique pour ESET Management Agent.
b.Accédez à Paramètres avancés. Sous Configuration, définissez un indicateur
Forcer en regard de
la configuration Configuration protégée par mot de passe.
c.Attribuez la politique au groupe Tous, puis cliquez sur Terminer pour l'appliquer.
2. Vérifiez que la politique est bien appliquée. Une fois la politique appliquée à tous les clients, supprimez ESET
Management Agent des ordinateurs de votre réseau. Pour ce faire, vous pouvez utiliser la tâche Arrêter
l'administration (désinstaller ESET Management Agent). Attribuez la tâche à tous les ordinateurs de
votre réseau.
3. Patientez jusqu'à ce que la tâche soit exécutée sur tous les appareils de votre réseau.
4. Supprimez tous les appareils dans la section Ordinateurs d'ESET PROTECT Cloud.
Si aucun appareil ne réapparaît dans la console au cours des 10 minutes suivantes, cela signifie que vous avez
supprimé tous les ESET Management Agents de votre réseau.
Suppression de l'instance ESET PROTECT Cloud
310
1. Ouvrez votre compte ESET Business Account.
2. Dans la section principale Tableau de bord, accédez à la vignette ESET PROTECT Cloud.
3. Cliquez sur l’icône d’engrenage dans la vignette ESET PROTECT Cloud et sélectionnez Supprimer ESET
PROTECT Cloud.
4. Saisissez votre mot de passe et cliquez sur Supprimer. Votre instance ESET PROTECT Cloud est alors
supprimée.
Expiration de la dernière licence ESET PROTECT Cloud
Cette rubrique décrit les scénarios suivants liés aux licences :
• Qu'advient-il d'une instance ESET PROTECT Cloud avant et après l'expiration de la dernière licence éligible
ESET PROTECT Cloud ?
• Que se passe-t-il après la suppression de la dernière licence éligible ESET PROTECT Cloud d'ESET Business
Account ?
Qu'advient-il d'une instance ESET PROTECT Cloud avant et après l'expiration de la dernière licence
éligible ESET PROTECT Cloud ?
Lorsque votre licence arrive à expiration, une alerte s'affiche dans l'interface d'ESET Business Account. Si la date
d'expiration est dépassée et que vous n'avez pas renouvelé votre licence ou activé une nouvelle licence, une alerte
d'expiration de licence s'affiche dans ESET Business Account. S'il n'existe pas de licence éligible, une notification
indiquant que votre licence sera suspendue dans 14 jours s'affiche dans ESET Business Account. Vous recevez
également un e-mail à l'adresse spécifiée dans votre compte d'administrateur.
Vous disposez d'un délai de 14 jours pour effectuer un renouvellement après l'expiration de votre licence. Vous
serez informé dans ESET Business Account et par e-mail à mi-chemin du délai de 14 jours. Après le délai de
14 jours, l'utilisation d'ESET PROTECT Cloud sera suspendue.
L'instance devient inaccessible et non fonctionnelle. Une instance ESET PROTECT Cloud suspendue sera stockée.
Elle redeviendra accessible lorsqu'une nouvelle licence éligible ESET PROTECT Cloud sera ajoutée à ESET Business
Account. Votre instance ESET PROTECT Cloud peut rester suspendue jusqu'à 30 jours. Ensuite, elle sera
définitivement supprimée.
Si votre instance devient suspendue, vous en serez informé dans ESET Business Account et par e-mail 14 jours
avant la suppression de votre instance. Vous devez activer une nouvelle licence éligible ESET PROTECT Cloud pour
restaurer l'accès à votre instance ESET PROTECT Cloud.
Que se passe-t-il après le retrait de la dernière licence éligible ESET PROTECT Cloud d'ESET Business
Account ?
Si aucune licence éligible ESET PROTECT Cloud ne figure dans ESET Business Account, votre instance ESET
PROTECT Cloud sera suspendue.
L'instance devient inaccessible et non fonctionnelle. Une instance ESET PROTECT Cloud suspendue sera stockée.
Elle redeviendra accessible lorsqu'une nouvelle licence éligible ESET PROTECT Cloud sera ajoutée à ESET Business
Account. Votre instance ESET PROTECT Cloud peut rester suspendue jusqu'à 30 jours. Ensuite, elle sera
définitivement supprimée.
Si votre instance devient suspendue, vous en serez informé dans ESET Business Account et par e-mail 14 jours
avant la suppression de votre instance. Vous devez activer une nouvelle licence éligible ESET PROTECT Cloud pour
restaurer l'accès à votre instance ESET PROTECT Cloud.
311
À propos d'ESET PROTECT Cloud
Pour ouvrir la fenêtre À propos de, accédez au menu Aide > À propos de. Cette fenêtre contient des
informations détaillées sur la version d'ESET PROTECT Cloud. La partie supérieure de la fenêtre indique le nombre
d'appareils clients connectés et de licences actives.
Remarque
Si vous contactez l'assistance ESET, identifiez votre instance ESET PROTECT Cloud en fournissant le
numéro UUID de votre instance ESET PROTECT Cloud. Le numéro UUID de votre instance figure sur le
portail ESET Business Account, dans Aide > À propos de > ID de ESET PROTECT Cloud.
ESET PROTECT Cloud Sécurité
1 Introduction
The purpose of this document is to summarize the security practices and security controls applied within ESET
PROTECT Cloud. Security practices and controls are designed to protect the confidentiality, integrity, and
availability of customer information. Please note that security practices and controls may change.
2 Scope
The scope of this document is to summarize security practices and security controls for ESET PROTECT Cloud
infrastructure, ESET Business account (hereinafter referred to as “EBA”), and ESET MSP Administrator (hereinafter
referred to as "EMA") infrastructure, organization, personnel, and operational processes. Security practices and
controls include:
• Information security policies
• Organization of information security
• Human resource security
• Asset management
• Access control
• Cryptography
• Physical and environmental security
• Operations security
• Communications security
• System acquisition, development, and maintenance
• Supplier relationship
• Information security incident management
• Information security aspects of business continuity management
• Compliance
3 Terms and abbreviations
Term or abbreviation Explanation
EBA
ESET Business Account
312
EMA
ESET MSP Administrator
4 Security concept
ESET s.r.o. company is ISO 27001:2013 certified with integrated management system scope explicitly covering
ESET PROTECT Cloud, EMA, and EBA services. Therefore, the concept of information security uses the ISO 27001
framework to implement a layered defense security strategy when applying security controls on the layer of the
network, operating systems, databases, applications, personnel, and operating processes. Applied security controls
and security practices are intended to overlap and complement each other.
5 Security controls
5.1 Information security policies
ESET uses information security policies to cover all aspects of the ISO 27001 standard, including information
security governance and security controls and practices. Policies are reviewed annually and updated upon
significant change to ensure their continuing suitability, adequacy, and effectiveness.
ESET performs annual reviews of this policy and internal security checks to ensure consistency with this policy.
Non-compliance with information security policies is subject to disciplinary actions for ESET employees or
contractual penalties up to contract termination for suppliers.
5.2 Organization of information security
The organization of information security for ESET PROTECT Cloud consists of multiple teams and individuals
involved in information security and IT, including:
• ESET executive management
• ESET Internal security teams
• Business applications IT teams
• Other supporting teams
Information security responsibilities are allocated in-line with information security policies in place. Internal
processes are identified and assessed for any risk of unauthorized or unintentional modification or misuse of ESET
assets. Risky or sensitive activities of internal processes adopt the segregation of duties principle to mitigate the
risk.
The ESET legal team is responsible for contacts with authorities including, Slovak regulators on cybersecurity and
personal data protection. The ESET Internal Security team is responsible for contact with special interest groups
like ISACA. The ESET Research lab team is responsible for contact with other security companies and the greater
cyber security community.
Information security is accounted for in project management using the applied project management framework
from conception to completion of a project.
Remote work and telecommuting are covered through the use of a policy implemented on mobile devices that
include the use of strong cryptographic data protection on mobile devices while traveling through untrusted
networks. Security controls on mobile devices are designed to work independently of ESET internal networks and
internal systems.
5.3 Human resource security
313
ESET uses standard human resource practices, including policies designed to uphold information security. These
practices cover the whole employee life-cycle, and they apply to all teams that access the ESET PROTECT Cloud
environment.
5.4 Asset management
The ESET PROTECT Cloud infrastructure is included in ESET asset inventories with strict ownership and rules
applied according to asset type and sensitivity. ESET has an internal classification scheme defined. All ESET
PROTECT Cloud data and ESET PROTECT Cloud configurations are classified as confidential.
5.5 Access control
All access in ESET PROTECT Cloud is governed by ESET's Access control policy. Access control is set on the
infrastructure, network services, operating system, database, and application level. Whole user access
management on the application level is autonomous. ESET PROTECT Cloud and EBA single sign-on is governed by a
central identity provider, which ensures that a user can access the authorized tenant only. The application uses
standard ESET Protect permissions to enforce role-based access control for the tenant.
ESET backend access is strictly limited to authorized individuals and roles. Standard ESET processes for user
(de)registration, (de)provisioning, privilege management, and review of user access rights are used to manage
ESET employee access to ESET PROTECT Cloud and EBA infrastructure and networks. Strong authentication is used
to protect access to all ESET PROTECT Cloud data.
5.6 Cryptography
To protect ESET PROTECT Cloud data, strong cryptography is used to encrypt data at rest and in transit. Generally
trusted certificate authority is used to issue certificates for public services. Internal ESET public key infrastructure
is used to manage keys within the ESET PROTECT Cloud infrastructure. Data stored in the database is protected by
cloud-generated encryption keys. All backup data are protected by ESET managed keys.
5.7 Physical and environmental security
Because ESET PROTECT Cloud and EBA are cloud-based, we rely on Microsoft Azure for physical and environmental
security. Azure uses certified data centers with robust physical security measures. The physical location of the data
center depends on customer region choice. Strong cryptography is used to protect customer data during transport
off-site from the cloud environment (for example, in transit to a physical backup data storage).
5.8 Operations security
The ESET PROTECT Cloud service is operated via automated means based on strict operational procedures and
configuration templates. All changes, including configuration changes and new package deployment, are approved
and tested in a dedicated testing environment before deployment to production. Development, test, and
production environments are segregated from each other. ESET PROTECT Cloud data is located only in the
production environment.
The ESET PROTECT Cloud environment is supervised using operational monitoring to swiftly identify problems and
provide sufficient capacity to all services on the network and host levels.
All configuration data is stored in our regularly backed-up repositories to allow for automated recovery of an
environment’s configuration. ESET PROTECT Cloud data backups are stored both on-site and offsite. Backups are
encrypted and regularly tested for recoverability as a part of business continuity testing.
Auditing on systems is performed according to internal standards and guidelines. Logs and events from the
infrastructure, operating system, database, application servers, and security controls are collected on a continuous
basis. The logs are further processed by IT and internal security teams to identify operational and security
anomalies and information security incidents.
ESET uses a general technical vulnerability management process to handle the occurrence of vulnerabilities in
ESET infrastructure, including ESET PROTECT Cloud and other ESET products. This process includes proactive
vulnerability scanning of infrastructure and repeated penetration testing of infrastructure, products, and
314
applications.
ESET states internal guidelines for the security of internal infrastructure, networks, operating systems, databases,
application servers, and applications. These guidelines are checked via technical compliance monitoring and our
internal information security audit program.
5.9 Communications security
The ESET PROTECT Cloud environment is segmented via native cloud segmentation with network access limited
only to necessary services among network segments. The availability of network services is achieved via native
cloud controls like availability zones, load-balancing, and redundancy. Dedicated load-balancing components are
deployed to provide specific endpoints for ESET PROTECT Cloud instance routing that enforce authorization of
traffic and load-balancing. Network traffic is continuously monitored for operational and security anomalies.
Potential attacks can be resolved through the use of native cloud controls or deployed security solutions. All
network communication is encrypted via generally available techniques, including IPsec and TLS.
5.10 System acquisition, development, and maintenance
Development of ESET PROTECT Cloud systems is performed in accordance with the ESET secure software
development policy. Internal security teams are included in the ESET PROTECT Cloud development project from the
initial phase and overlook all development and maintenance activities. The internal security team defines and
checks the fulfillment of security requirements in various stages of software development. The security of all
services, including newly developed ones, is tested starting upon release on a continuous basis.
5.11 Supplier relationship
A relevant supplier relationship is covered according to valid ESET guidelines, which cover whole relationship
management and contractual requirements from the point of information security and privacy. The quality and
security of services provided by the critical service provider are assessed regularly. Furthermore, ESET utilizes the
principle of portability for ESET PROTECT Cloud to avoid supplier lockout.
5.12 Information security incident management
Information security incident management in ESET PROTECT Cloud is performed in the same way as for any other
part of ESET infrastructure and relies on defined incident response procedures. Roles within incident response are
defined and allocated across multiple teams, including IT, security, legal, human resources, public relations, and
executive management. The incident response team for an incident is established based on incident triage by the
internal security team. That team will provide further coordination of other teams handling the incident. The
internal security team is also responsible for evidence collection and lessons learned. Incident occurrence and
resolution are communicated to affected parties. ESET legal team is responsible to notify regulatory bodies if
needed according to the General Data Protection Regulation (GDPR) and Cybersecurity Act transposing Network
and information security directive (NIS).
5.13 Information security aspects of business continuity management
Business continuity of the ESET PROTECT Cloud service is coded in the robust architecture used to maximize the
availability of the provided services. Full restoration from offsite backup and configuration data is possible in the
event of a catastrophic failure of all redundant nodes for ESET PROTECT Cloud components or the ESET PROTECT
Cloud service. The restoration process is regularly tested.
5.14 Compliance
Compliance with the regulatory and contractual requirements of ESET PROTECT Cloud is regularly assessed and
reviewed similarly to other infrastructure and processes of ESET, and necessary steps are taken to provide
compliance on a continuous basis. ESET is registered as a digital service provider for Cloud Computing digital
service covering multiple ESET services, including ESET PROTECT Cloud. Please note that ESET compliance
activities do not necessarily mean that the overall compliance requirements of customers are satisfied as such.
315
Conditions d'utilisation
Ces conditions d'utilisation (« Conditions ») constituent un accord spécial entre ESET, spol. s r. o., dont le siège
social est sis à Einsteinova 24, 851 01 Bratislava, République slovaque, inscrite au registre du commerce
administré par le Tribunal de première instance de Bratislava I, Section Sro, entrée n°3586/B, immatriculation au
registre du commerce : 31 333 535 (« ESET » ou le « Fournisseur ») et vous, une personne physique ou une entité
légale (« Vous » ou l'« Utilisateur ») qui accède à un compte pour l'administration, ESET PROTECT Cloud et qui
utilise des services en ligne détenus et contrôlés par ESET (« Compte ») qui sont tous indiqués dans la
documentation applicable accessible via l'aide en ligne ESET (« documentation »). Si vous utilisez le Compte au
nom d’une société, cela signifie que vous acceptez ces conditions au nom de cette société et que vous garantissez
que vous disposez de l’autorité requise pour l’engager à respecter ces conditions. Dans ce cas, les termes
« Utilisateur » et « Vous » désigneront cette société. Lisez attentivement les présentes Conditions. Celles-ci
concernent également les services fournis par ESET par l'intermédiaire du Compte ou en relation avec celui-ci. Les
conditions spécifiques d'utilisation de services individuels au-delà des limites des présentes Conditions sont
mentionnées avec chaque service, leur acceptation faisant partie du processus d'activation du service.
Sécurité et protection des données
Le Compte permet l'accès aux services fournis par ESET. Le nom complet de l'utilisateur, le nom de la société, le
pays, l'adresse électronique valide, le numéro de téléphone, les statistiques et les données de licence de
l'utilisateur sont nécessaires à l'enregistrement et à l'utilisation du Compte, ainsi qu'à la fourniture et à la
maintenance des services accessibles via le Compte. Vous acceptez par la présente que les données soient
collectées et transférées aux serveurs du Fournisseur ou à ceux de ses partenaires, dans le but d'assurer le
fonctionnement du Compte, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la
conclusion du présent Contrat, le Fournisseur et ses partenaires sont autorisés à transférer, à traiter et à stocker
des données essentielles vous identifiant, aux fins d'assistance et d'exécution du présent Contrat. Vous n'êtes
autorisé à utiliser le Compte que de la manière et aux fins prévues dans les présentes Conditions, les conditions de
chaque service et la documentation.
Vous êtes responsable de la sécurité de votre Compte et des identifiants nécessaires pour la connexion. ESET ne
sera pas tenue pour responsable de toute perte ou de tout dommage résultant de votre incapacité à remplir cette
obligation de maintien de la sécurité. L'Utilisateur est également responsable de toute activité relative à
l'utilisation du Compte, que celle-ci soit autorisée ou non. Si l'intégrité du Compte est compromise, vous devez en
avertir le Fournisseur immédiatement.
Afin de fournir un service d'administration de Compte, la collecte de données concernant les appareils administrés
est nécessaire avec les informations d'administration (ci-après, « Données »). Vous fournissez les Données à ESET
uniquement aux fins de la prestation du service d'administration du Compte. Les Données seront traitées et
stockées conformément aux politiques et aux pratiques de sécurité d'ESET, ainsi qu'en accord avec la politique de
confidentialité.
Les données ainsi que d'autres journaux associés au compte doivent être stockés conformément à la politique de
conservation des journaux.
Des informations détaillées sur la vie privée, la protection des données personnelles et vos droits en
tant que personne concernée figurent dans la Politique de confidentialité.
Politique d'utilisation équitable
Vous êtes obligé de respecter les limites techniques stipulées dans la documentation. Vous acceptez d'utiliser le
Compte et ses fonctions uniquement de façon à ne pas entraver la possibilité des autres Utilisateurs à accéder à
ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs
individuels, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs. Le fait de limiter
l'étendue des services impliquera aussi la résiliation totale de la possibilité d'utiliser toute fonction du Compte ainsi
que la suppression des données et des informations.
Le Fournisseur se réserve également le droit de limiter le nombre de périphériques administrés dans le compte.
Vous êtes autorisé à ajouter et à administrer jusqu'à 10000 terminaux.
316
Limite d'utilisation
L'utilisation du Compte est strictement limitée à la gestion des produits avec des Licences éligibles cloud.
Toutefois, le nombre de licences ESET Full Disk Encryption géré par le Compte ne doit pas dépasser celui des
installations de produits avec d'autres Licences éligibles cloud conformément aux exigences de la politique
d'utilisation équitable (Fair Use Policy) sur un nombre total de 10000 endpoints. Le Fournisseur se réserve
également le droit de limiter le nombre de produits gérés dans le Compte en cas de non respect de cette limite.
Emplacement
Le Fournisseur peut vous autoriser à choisir un emplacement d'hébergement parmi ceux disponibles pour le
compte, y compris l'emplacement recommandé choisi par le Fournisseur. Vous reconnaissez que le choix d'un
autre emplacement que celui recommandé peut avoir un impact sur l'expérience utilisateur. Selon l'emplacement
choisi, le Contrat sur la protection des données inclus dans l'Annexe n° 2 du présent contrat et les Clauses
contractuelles types incluses dans l'annexe n° 3 du présent Contrat peuvent s'appliquer. ESET se réserve le droit
de modifier, à tout moment et sans préavis, un emplacement spécifique en vue d'améliorer les services fournis par
ESET conformément à Vos préférences d'emplacement (par exemple, l'Union européenne).
Logiciel
ESET ou ses fournisseurs respectifs possèdent ou peuvent exercer un droit de propriété sur les sites Web du
Compte (ci-après, le « Logiciel »). Le Logiciel ne peut être utilisé que conformément au Contrat de licence de
l'Utilisateur final (ci-après, le « CLUF »). Le CLUF est fourni avec le Logiciel, ou fait partie de celui-ci. Le Logiciel
fourni avec le CLUF ne peut pas être installé sans le consentement de l'utilisateur au CLUF. D'autres informations
relatives à l'octroi de licence, aux droits de propriété intellectuelle, à la documentation et aux marques de
commerce sont stipulées dans les Informations juridiques.
Restrictions
Vous ne pouvez pas copier, distribuer, extraire des composants, ni créer des travaux dérivés basés sur le Compte.
Vous devez respecter les restrictions suivantes lorsque vous utilisez le Compte :
(a) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Compte
ou de ses composants d’aucune manière autre que celles prévues dans les présentes Conditions.
(b) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ni louer ou utiliser le Compte pour offrir des
services commerciaux.
(c) Vous ne pouvez pas rétroconcevoir, décompiler, désassembler le Compte ni tenter de toute autre façon de
découvrir le code source du Compte, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(d) Vous acceptez de n’utiliser le Compte que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Compte, y compris, mais sans s'y limiter, les restrictions applicables relatives aux droits
d’auteur et aux droits de propriété intellectuelle.
Clause de non-responsabilité
EN TANT QU’UTILISATEUR, VOUS RECONNAISSEZ QUE LE COMPTE EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI
APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE
DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER
OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU
AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTISSENT QUE LES
FONCTIONS DU COMPTE RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU COMPTE SERA
CONTINU OU EXEMPT D'ERREURS. VOUS ASSUMEZ L'ENTIÈRE RESPONSABILITÉ ET L'ENSEMBLE DES RISQUES LIÉS
À LA SÉLECTION DU COMPTE ET À SON UTILISATION EN VUE D'OBTENIR LES RÉSULTATS ATTENDUS, TOUT COMME
VOUS ASSUMEZ LES RÉSULTATS DÉCOULANT DE SON UTILISATION.
Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
317
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
Limitation de responsabilité
DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES
CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE
DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION,
DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES,
OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU
CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ
CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU
SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET
CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE
RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE
SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ AU FOURNISSEUR.
Conformité aux contrôles à l'exportation
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET
ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre des présentes conditions doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou
mène ses activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays
dans lequel les obligations au titre des présentes conditions doivent être exécutées, ou dans lequel ESET ou l'une
de ses filiales est établie ou mène ses activités (« Lois sur les sanctions »).
(b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de la
section (a) de la présente clause de conformité aux contrôles à l'exportation des présentes conditions ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu des présentes conditions
pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des
Lois sur le contrôle à l'exportation.
(c) Rien dans les présentes conditions ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des
parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit
incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
Régime juridique et linguistique
Les présentes Conditions sont régies par les lois de la République slovaque et interprétée conformément à cellesci. L'Utilisateur Final et le Fournisseur conviennent que les dispositions relatives aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s'appliquent pas.
318
Vous acceptez expressément que le Tribunal de première instance de Bratislava I, Slovaquie, constitue la
juridiction exclusive pour tout conflit ou litige avec le Fournisseur, ou en relation avec votre utilisation du Logiciel.
Vous reconnaissez et acceptez l’exercice de la juridiction personnelle du Tribunal de première instance de
Bratislava I en ce qui concerne la résolution de tels conflits ou litiges.
En cas de divergence entre les versions linguistiques, la version anglaise prévaut toujours en vertu de sa
réputation de document original.
Dispositions générales
ESET se réserve le droit de réviser ces Conditions et la documentation ou toute partie de celles-ci à tout moment,
en mettant à jour le contenu approprié afin de refléter les modifications apportées à une loi ou au Compte. Vous
serez averti de toute révision des présentes Conditions par l'intermédiaire du Compte. Si vous n'êtes pas d'accord
avec les modifications de ces Conditions d'utilisation, vous pouvez annuler votre Compte. À moins que Vous
n'annuliez votre Compte après avoir été informé des modifications, Vous êtes lié par toute modification ou révision
des présentes Conditions. Nous vous conseillons de consulter régulièrement cette page afin de vérifier les CDU
s’appliquant actuellement à l’utilisation du Compte.
Avis
Tous les avis doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
Annexe n° 1
ESET Management Agent
Annexe n° 2
Accord sur le traitement des données
Annexe n° 3
Clauses contractuelles types
Contrat de Licence de l'utilisateur final d'ESET Management Agent
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN
COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET
RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31
333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées
ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé
par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir
d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
319
vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et
conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur
un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel,
les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont
fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le
Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de
la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier
électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux
doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un
serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de
serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit
d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé
de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la
Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée,
informez-en immédiatement le Fournisseur.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet.
320
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui
nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4.Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour
fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers
aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de
confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du
Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la
Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur
lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
b) Communications et Gestion des données. Le Logiciel contient une fonction qui permet le transfert
d'informations entre l'Ordinateur et le logiciel d'administration à distance. Les informations, qui sont sujettes au
transfert, contiennent des données d'administration telles que des informations sur le matériel et les logiciels de
l'ordinateur administré ainsi que des instructions d'administration provenant du logiciel d'administration à
distance. Le contenu des autres données transférées depuis l'Ordinateur doit être déterminé par les paramètres du
logiciel installé sur l'Ordinateur. Le contenu des instructions du logiciel d'administration doit être déterminé par les
paramètres du logiciel d'administration à distance.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de
distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des
informations commerciales.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en
tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web
du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou
321
par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
322
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des
données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel
de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté
323
par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et
mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET
ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays
dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales
est établie ou mène ses activités (« Lois sur les sanctions »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou
interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en
relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour
de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du
324
présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULA ID: BUS-ESMC-AGENT-20-01
Accord sur le traitement des données
Conformément aux exigences du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
sur la protection des personnes physiques en ce qui concerne le traitement des données à caractère personnel et
la libre circulation de ces données, et abrogeant la Directive 95/46/CE (ci-après « RGPD »), le Fournisseur (ci-après
dénommé le « Sous-traitant ») et Vous (ci-après dénommé « Responsable du traitement ») entrez en relation
contractuelle aux fins du traitement des données pour définir les modalités et conditions du traitement des
données à caractère personnel, les modalités de sa protection, ainsi que d'autres droits et obligations des deux
parties en ce qui concerne le traitement des données à caractère personnel des personnes concernées pour le
compte du Responsable du traitement pendant la durée de l'exécution de l'objet des présents Termes en tant que
contrat principal.
1. Traitement des Données à caractère personnel. Les services fournis conformément aux présents Termes
peuvent inclure le traitement d'informations relatives à une personne physique identifiée ou identifiable
répertoriée dans la Politique de confidentialité du service disponible sur le site help.eset.com (ci-après dénommées
les « Données à caractère personnel »).
2. Autorisation. Le Responsable du traitement autorise le Sous-traitant à traiter les Données à caractère personnel,
y compris
(i) « Finalité du traitement » signifie la fourniture des services conformément aux présents Termes ;
(ii) période de traitement signifie la période allant de la coopération mutuelle prévue par les présents Termes à la
cessation des services ;
(iii) champ d'application et catégories des données à caractère personnel incluent les données à caractère
personnel générales, à l'exclusion de toutes les catégorie spéciales de données à caractère personnel,
(iv) « Personne concernée » signifie la personne physique en tant qu'utilisateur autorisé des appareils du
Responsable du traitement ;
(v) traitement désigne toute opération ou tout ensemble d'opérations nécessaires aux fins du traitement ;
(vi) « Instructions documentées » signifie les instructions décrites dans les présents Termes, leurs Annexes, la
Politique de confidentialité et la documentation du service.
3. Obligations du Sous-traitant. Le Sous-traitant s'engage à :
(i) traiter les Données à caractère personnel conformément aux instructions documentées ;
(ii) veiller à ce que les personnes autorisées à traiter les Données à caractère personnel s'engagent à respecter la
confidentialité ;
(iii) prendre toutes les mesures requises en vertu des présents Termes, de leurs Annexes, de la Politique de
confidentialité et de la documentation du service ;
(iv) aider le Responsable du traitement à donner suite aux demandes d'exercice des droits des Personnes
concernées, à assurer la sécurité du traitement conformément au point iii du présent article et à notifier toute
violation de données à caractère personnel à l'autorité de contrôle et à la Personne concernée ;
325
(v) de supprimer toutes les Données à caractère personnel ou de les renvoyer au Responsable du traitement au
terme de la fourniture des services relatifs au traitement ;
(vi) tenir un registre à jour de toutes les catégories d'activités de traitement effectuées pour le compte du
Responsable du traitement ;
(vii) mettre à la disposition du Responsable du traitement toutes les informations nécessaires pour démontrer le
respect des obligations prévues dans les présents Termes, leurs Annexes, la Politique de confidentialité et la
documentation du service.
4. Recrutement d'un autre Sous-traitant. Le Sous-traitant est autorisé à faire appel à un autre sous-traitant pour
mener des activités de traitement spécifiques, telles la fourniture d'un espace de stockage dans le cloud et de
l'infrastructure pour le service, conformément aux présents Termes, à la présente Annexe, à la Politique de
confidentialité et à la documentation du service. Même dans ce cas, le Sous-traitant demeure le seul point de
contact et la partie responsable du respect des obligations prévues dans les présents Termes, leurs Annexes, la
Politique de confidentialité et la documentation du service.
5. Territoire du traitement. Le Responsable du traitement veille à ce que le traitement ait lieu dans l'Espace
économique européen ou dans un pays désigné comme étant sûr par décision de la Commission européenne sur la
base de la décision du Responsable du traitement. Les Clauses contractuelles types s'appliquent aux transferts et
traitements effectués hors de l'Espace économique européen ou d'un pays désigné comme étant sûr par décision
de la Commission européenne.
6. Sécurité. Le Sous-traitant est certifié ISO 27001:2013 et utilise le cadre de la norme ISO 27001 pour mettre en
place une stratégie de sécurité de défense par couches lors de l'application de contrôles de sécurité au niveau de
la couche réseau, des systèmes d'exploitation, des bases de données, des applications, du personnel et des
processus opérationnels. La conformité aux exigences réglementaires et contractuelles est régulièrement évaluée
et examinée de la même manière que les autres infrastructures et processus du Sous-traitant, et les mesures
nécessaires sont prises pour assurer la conformité de manière continue. Le Sous-traitant a organisé la sécurité des
données à l'aide d'un système de gestion de la sécurité de l'information, sur la base de la norme ISO 27001. La
documentation sur la sécurité comprend principalement des documents de politique pour la sécurité des
informations, la sécurité physique et la sécurité des équipements, la gestion des incidents, le traitement des fuites
de données et des incidents de sécurité, etc.
7. Coordonnées du Sous-traitant. Toutes les notifications, requêtes, demandes et autres communications relatives
à la protection des données à caractère personnel doivent être adressées à ESET, spol. s.r.o., à l'attention de :
Data Protection Officer, Einsteinova 24, 85101 Bratislava, Slovak Republic, email: dpo@eset.sk.
Clauses contractuelles types
Aux fins de l'article 26, paragraphe 2 de la directive 95/46/CE pour le transfert des données à caractère personnel
vers des sous-traitants établis dans des pays tiers qui n'assurent pas un niveau adéquat de protection des
données,
le Responsable du traitement, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données
(l'« exportateur de données ») d'une part,
et
le Sous-traitant, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données (l'« importateur de
données ») d’autre part,
ci-après dénommés individuellement une « partie » et collectivement les « parties »,
SONT CONVENUS des Clauses contractuelles suivantes (ci-après dénommées « les Clauses ») afin d'offrir des
garanties adéquates concernant la protection de la vie privée et des libertés et droits fondamentaux des personnes
lors du transfert, par l'exportateur de données vers l'importateur de données, des données à caractère personnel
visées à l'appendice 1.
326
Clause 1 Définitions
Au sens des Clauses :
(a) l'« exportateur de données » est le responsable du traitement qui transfère les données à caractère personnel
en son propre nom et pour le compte de ses affiliés ;
(b) l'« importateur de données » est le sous-traitant qui accepte de recevoir de l'exportateur de données des
données à caractère personnel destinées à être traitées pour le compte de ce dernier après le transfert
conformément à ses instructions et aux termes des présentes Clauses et qui n'est pas soumis au mécanisme d'un
pays tiers assurant une protection adéquate ;
(c) le « sous-traitant ultérieur » est le sous-traitant engagé par l’importateur de données ou par tout autre soustraitant ultérieur de celui-ci, qui accepte de recevoir de l'importateur de données ou de tout autre sous-traitant
ultérieur de celui-ci des données à caractère personnel exclusivement destinées à des activités de traitement à
effectuer pour le compte de l'exportateur de données après le transfert conformément aux instructions de ce
dernier, aux conditions énoncées dans les présentes Clauses et selon les termes du contrat de sous-traitance
écrit ;
(d) le « droit applicable à la protection des données » est la législation protégeant les libertés et les droits
fondamentaux des personnes, notamment le droit à la vie privée à l'égard du traitement des données à caractère
personnel, et s'appliquant à un responsable du traitement dans l'État membre où l'exportateur de données est
établi ;
(e) les « mesures techniques et d'organisation liées à la sécurité » sont les mesures destinées à protéger les
données à caractère personnel contre une destruction fortuite ou illicite, une perte fortuite, une altération, une
divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la transmission de données par
réseau, et contre toute autre forme illicite de traitement définie dans l'Annexe 2 qui constitue une partie intégrale
des Clauses.
Clause 2 Détails du transfert
Les détails du transfert et, notamment, le cas échéant, les catégories particulières de données à caractère
personnel, sont spécifiés dans l'Appendice 1 qui fait partie intégrante des présentes Clauses.
Clause 3 Clause du tiers bénéficiaire
1. La personne concernée peut faire appliquer contre l'exportateur de données la présente Clause, ainsi que la
Clause 4, points b) à i), la Clause 5, points a) à e) et points g) à j), la Clause 6, paragraphes 1 et 2, la Clause 7, la
Clause 8, paragraphe 2, et les Clauses 9 à 12 en tant que tiers bénéficiaire.
2. La personne concernée peut faire appliquer contre l'importateur de données la présente Clause, ainsi que la
Clause 5, points a) à e) et g), la Clause 6, la Clause 7, la Clause 8, paragraphe 2, et les Clauses 9 à 12 dans les cas
où l'exportateur de données a matériellement disparu ou a cessé d'exister en droit, à moins que l'ensemble de ses
obligations juridiques ait été transféré, par contrat ou par effet de la loi, à l'entité qui lui succède, à laquelle
reviennent par conséquent les droits et les obligations de l'exportateur de données, et contre laquelle la personne
concernée peut donc faire appliquer lesdites Clauses.
3. La personne concernée peut faire appliquer contre le sous-traitant ultérieur la présente Clause, ainsi que la
Clause 5, points a) à e) et g), la Clause 6, la Clause 7, la Clause 8, paragraphe 2, et les Clauses 9 à 12, mais
uniquement dans les cas où l'exportateur de données et l'importateur de données ont matériellement disparu, ont
cessé d'exister en droit ou sont devenus insolvables, à moins que l'ensemble des obligations juridiques de
l'exportateur de données ait été transféré, par contrat ou par effet de la loi, au successeur légal, auquel reviennent
par conséquent les droits et les obligations de l'exportateur de données, et contre lequel la personne concernée
peut donc faire appliquer lesdites Clauses. Cette responsabilité civile du sous-traitant ultérieur doit être limitée à
ses propres activités de traitement conformément aux présentes Clauses.
4. Les parties ne s'opposent pas à ce que la personne concernée soit représentée par une association ou un autre
organisme si elle en exprime le souhait et si le droit national l'autorise.
327
Clause 4 Obligations de l'exportateur de données
L'exportateur de données accepte et garantit ce qui suit :
(a) le traitement, y compris le transfert proprement dit des données à caractère personnel, a été et continuera
d'être effectué conformément aux dispositions pertinentes du droit applicable à la protection des données (et, le
cas échéant, a été notifié aux autorités compétentes de l'État membre dans lequel l'exportateur de données est
établi) et n'enfreint pas les dispositions pertinentes dudit État ;
(b) il a chargé, et chargera pendant toute la durée des services de traitement de données à caractère personnel,
l'importateur de données de traiter les données à caractère personnel transférées pour le compte exclusif de
l'exportateur de données et conformément au droit applicable à la protection des données et aux présentes
Clauses ;
(c) l'importateur de données offrira suffisamment de garanties en ce qui concerne les mesures techniques et
d'organisation liées à la sécurité spécifiées dans l'Appendice 2 du présent contrat ;
(d) après l'évaluation des exigences du droit applicable à la protection des données, les mesures de sécurité sont
adéquates pour protéger les données à caractère personnel contre une destruction fortuite ou illicite, une perte
fortuite, une altération, une divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la
transmission de données par réseau, et contre toute autre forme illicite de traitement et elles assurent un niveau
de sécurité adapté aux risques liés au traitement et à la nature des données à protéger, eu égard au niveau
technologique et au coût de mise en œuvre ;
(e) il veillera au respect des mesures de sécurité ;
(f) si le transfert porte sur des catégories particulières de données, la personne concernée a été informée ou sera
informée avant le transfert ou dès que possible après le transfert que ses données pourraient être transmises à un
pays tiers n'offrant pas un niveau de protection adéquat au sens de la directive 95/46/CE ;
(g) il transmettra toute notification reçue de l'importateur de données ou de tout sous traitant ultérieur
conformément à la Clause 5, point b), et à la Clause 8, paragraphe 3), à l'autorité de contrôle de la protection des
données s'il décide de poursuivre le transfert ou de lever sa suspension ;
(h) il mettra à la disposition des personnes concernées, si elles le demandent, une copie des présentes Clauses, à
l'exception de l'Appendice 2, et une description sommaire des mesures de sécurité, ainsi qu'une copie de tout
contrat de sous-traitance ultérieure ayant été conclu conformément aux présentes clauses, à moins que les
Clauses ou le contrat contienne(nt) des informations commerciales, auquel cas il pourra retirer ces informations ;
(i) en cas de sous-traitance ultérieure, l'activité de traitement est effectuée conformément à la Clause 11 par un
sous-traitant ultérieur offrant au moins le même niveau de protection des données à caractère personnel et des
droits de la personne concernée que l'importateur de données conformément aux présentes Clauses ; et
(j) il veillera au respect de la Clause 4, points a) à i).
Clause 5 Obligations de l'importateur de données
L'importateur de données accepte et garantit ce qui suit :
(a) il traitera les données à caractère personnel pour le compte exclusif de l'exportateur de données et
conformément aux instructions de ce dernier et aux présentes Clauses ; s'il est dans l'incapacité de s'y conformer
pour quelque raison que ce soit, il accepte d'informer dans les meilleurs délais l'exportateur de données de son
incapacité, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le contrat ;
(b) il n'a aucune raison de croire que la législation le concernant l'empêche de remplir les instructions données par
l'exportateur de données et les obligations qui lui incombent conformément au contrat, et si ladite législation fait
l'objet d'une modification susceptible d'avoir des conséquences négatives importantes pour les garanties et les
obligations offertes par les Clauses, il communiquera la modification à l'exportateur de données sans retard après
en avoir eu connaissance, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le
contrat ;
328
(c) il a mis en œuvre les mesures techniques et d'organisation liées à la sécurité spécifiées dans l'Appendice 2
avant de traiter les données à caractère personnel transférées ;
(d) il communiquera sans retard à l'exportateur de données :
(i) toute demande contraignante de divulgation des données à caractère personnel émanant d'une autorité de
maintien de l'ordre, sauf disposition contraire, telle qu’une interdiction de caractère pénal visant à préserver le
secret d’une enquête policière ;
(ii) tout accès fortuit ou non autorisé ; et
(iii) toute demande reçue directement des personnes concernées sans répondre à cette demande, à moins qu’il
n’ait été autorisé à le faire ;
(e) il traitera rapidement et comme il se doit toutes les demandes de renseignements émanant de l'exportateur de
données relatives à son traitement des données à caractère personnel qui font l'objet du transfert et se rangera à
l'avis de l'autorité de contrôle en ce qui concerne le traitement des données transférées ;
(f) à la demande de l'exportateur de données, il soumettra ses moyens de traitement de données à une vérification
des activités de traitement couvertes par les présentes Clauses qui sera effectuée par l'exportateur de données ou
un organe de contrôle composé de membres indépendants possédant les qualifications professionnelles requises,
soumis à une obligation de secret et choisis par l'exportateur de données, le cas échéant, avec l'accord de
l'autorité de contrôle ;
(g) il mettra à la disposition de la personne concernée, si elle le demande, une copie des présentes Clauses, ou
tout contrat de sous-traitance ultérieure existant, à moins que les clauses ou le contrat contienne(nt) des
informations commerciales, auquel cas il pourra retirer ces informations, à l'exception de l'Appendice 2, qui sera
remplacé par une description sommaire des mesures de sécurité, lorsque la personne concernée n'est pas en
mesure d'obtenir une copie de l'exportateur de données ;
(h) en cas de sous-traitance ultérieure, il veillera au préalable à informer l’exportateur de données et à obtenir
l’accord écrit de ce dernier ;
(i) les services de traitement fournis par le sous-traitant ultérieur seront conformes à la Clause 11 ;
(j) il enverra dans les meilleurs délais une copie de tout accord de sous-traitance ultérieure conclu par lui en vertu
des présentes Clauses à l'exportateur de données.
Clause 6 Responsabilité
1. Les parties conviennent que toute personne concernée ayant subi un dommage du fait d'un manquement aux
obligations visées à la Clause 3 ou à la Clause 11 par une des parties ou par un sous-traitant ultérieur a le droit
d'obtenir de l'exportateur de données réparation du préjudice subi.
2. Si une personne concernée est empêchée d'intenter l'action en réparation visée au paragraphe 1 contre
l'exportateur de données pour manquement par l'importateur de données ou par son sous traitant ultérieur à l'une
ou l'autre de ses obligations visées à la Clause 3 ou à la Clause 11, parce que l’exportateur de données a
matériellement disparu, a cessé d’exister en droit ou est devenu insolvable, l’importateur de données accepte que
la personne concernée puisse déposer une plainte à son encontre comme s’il était l’exportateur de données, à
moins que l'ensemble des obligations juridiques de l'exportateur de données ait été transféré, par contrat ou par
effet de la loi, à l'entité qui lui succède, contre laquelle la personne concernée peut alors faire valoir ses droits.
3. L’importateur de données ne peut invoquer un manquement par un sous-traitant ultérieur à ses obligations pour
échapper à ses propres responsabilités.
4. Si une personne concernée est empêchée d'intenter l'action visée aux paragraphes 1 et 2 contre l'exportateur
de données ou l’importateur de données pour manquement par le sous traitant ultérieur à l'une ou l'autre de ses
obligations visées à la Clause 3 ou à la Clause 11, parce que l’exportateur de données et l’importateur de données
ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, le sous-traitant ultérieur
accepte que la personne concernée puisse déposer une plainte à son encontre en ce qui concerne ses propres
329
activités de traitement conformément aux présentes Clauses comme s’il était l’exportateur de données ou
l’importateur de données, à moins que l'ensemble des obligations juridiques de l'exportateur de données ou de
l’importateur de données ait été transféré, par contrat ou par effet de la loi, au successeur légal, contre lequel la
personne concernée peut alors faire valoir ses droits. La responsabilité du sous-traitant ultérieur doit être limitée à
ses propres activités de traitement conformément aux présentes Clauses.
Clause 7 Médiation and juridiction
1. L’importateur de données convient que si, en vertu des Clauses, la personne concernée invoque à son encontre
le droit du tiers bénéficiaire et/ou demande réparation du préjudice subi, il acceptera la décision de la personne
concernée :
(a) de soumettre le litige à la médiation d'une personne indépendante ou, le cas échéant, de l'autorité de contrôle ;
(b) de porter le litige devant les tribunaux de l'État membre où l'exportateur de données est établi.
2. Les parties conviennent que le choix effectué par la personne concernée ne remettra pas en cause le droit
procédural ou matériel de cette dernière d'obtenir réparation conformément à d'autres dispositions du droit
national ou international.
Clause 8 Coopération avec les autorités de contrôle
1. L'exportateur de données convient de déposer une copie du présent contrat auprès de l'autorité de contrôle si
celle-ci l'exige ou si ce dépôt est prévu par le droit applicable à la protection des données.
2. Les parties conviennent que l'autorité de contrôle a le droit d'effectuer des vérifications chez l'importateur de
données et chez tout sous-traitant ultérieur dans la même mesure et dans les mêmes conditions qu'en cas de
vérifications opérées chez l'exportateur de données conformément au droit applicable à la protection des données.
3. L’importateur de données informe l’exportateur de données dans les meilleurs délais de l’existence d’une
législation le concernant ou concernant tout sous-traitant ultérieur faisant obstacle à ce que des vérifications
soient effectuées chez lui ou chez tout sous-traitant ultérieur conformément au paragraphe 2. Dans ce cas,
l’exportateur de données a le droit de prendre les mesures prévues par la Clause 5, point b).
Clause 9 Droit applicable
Les Clauses sont régies par le droit de l'État membre où l'exportateur de données est établi.
Clause 10 Modification du contrat
Les parties s'engagent à ne pas modifier les présentes Clauses. Les parties restent libres d'inclure d'autres clauses
à caractère commercial qu'elles jugent nécessaires, à condition qu'elles ne contredisent pas les présentes Clauses.
Clause 11 Sous-traitance ultérieure
1. L’importateur de données ne sous-traite aucune de ses activités de traitement effectuées pour le compte de
l'exportateur de données conformément aux présentes Clauses sans l’accord écrit préalable de l'exportateur de
données. L’importateur de données ne sous-traite les obligations qui lui incombent conformément aux présentes
Clauses, avec l’accord de l’exportateur de données, qu’au moyen d’un accord écrit conclu avec le sous-traitant
ultérieur, imposant à ce dernier les mêmes obligations que celles qui incombent à l’importateur de données
conformément aux présentes Clauses. En cas de manquement par le sous-traitant ultérieur aux obligations en
matière de protection des données qui lui incombent conformément audit accord écrit, l’importateur de données
reste pleinement responsable du respect de ces obligations envers l’exportateur de données.
2. Le contrat écrit préalable entre l'importateur de données et le sous-traitant ultérieur prévoit également une
clause du tiers bénéficiaire telle qu'énoncée à la Clause 3 pour les cas où la personne concernée est empêchée
d'intenter l'action en réparation visée à la Clause 6, paragraphe 1, contre l'exportateur de données ou
l’importateur de données parce que ceux-ci ont matériellement disparu, ont cessé d’exister en droit ou sont
devenus insolvables, et que l'ensemble des obligations juridiques de l'exportateur de données ou de l’importateur
de données n'a pas été transféré, par contrat ou par effet de la loi, à une autre entité leur ayant succédé. Cette
330
responsabilité civile du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément
aux présentes Clauses.
3. Les dispositions relatives aux aspects de la sous-traitance ultérieure liés à la protection des données du contrat
visé au paragraphe 1 sont régies par le droit de l'État membre où l'exportateur de données est établi.
4. L’exportateur de données tient une liste des accords de sous-traitance ultérieure conclus en vertu des présentes
Clauses et notifiés par l’importateur de données conformément à la Clause 5, point j), qui sera mise à jour au
moins une fois par an. Cette liste est mise à la disposition de l’autorité de contrôle de la protection des données de
l’exportateur de données.
Clause 12 Obligation après la résiliation des services de traitement des données à caractère
personnel
1. Les parties conviennent qu'au terme des services de traitement des données, l'importateur de données et le
sous-traitant ultérieur restitueront à l'exportateur de données, et à la convenance de celui-ci, l'ensemble des
données à caractère personnel transférées ainsi que les copies ou détruiront l'ensemble de ces données et en
apporteront la preuve à l'exportateur de données, à moins que la législation imposée à l'importateur de données
l'empêche de restituer ou de détruire la totalité ou une partie des données à caractère personnel transférées. Dans
ce cas, l'importateur de données garantit qu'il assurera la confidentialité des données à caractère personnel
transférées et qu'il ne traitera plus activement ces données.
2. L'importateur de données et le sous-traitant ultérieur garantissent que si l'exportateur de données et/ou
l'autorité de contrôle le demandent, ils soumettront leurs moyens de traitement de données à une vérification des
mesures visées au paragraphe 1.
Appendice n° 1 de l'Annexe n° 3 : Clauses contractuelles types
Exportateur de données
Le Responsable du traitement, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données des présents
Termes.
Importateur de données
Le Sous-traitant, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données des présents Termes.
Personnes concernées
Employés, clients, partenaires commerciaux, etc. sur la seule décision de l'Exportateur de données.
Catégories de données
Toute donnée sur la seule décision de l'Exportateur de données.
Catégories particulières de données
Le traitement de catégories particulières de données repose uniquement sur la décision de l'Exportateur de
données.
Traitement
Comme indiqué dans les présents Termes, leurs Annexes et la Politique de confidentialité.
Appendice n° 2 de l'Annexe n° 3 : Clauses contractuelles types
Description des mesures techniques et d'organisation liées à la sécurité mises en œuvre par l'importateur de
données conformément à la Clause 4, point d), et à la Clause 5, point c) telles que décrites dans les présents
Termes, ses Annexes et la Politique de confidentialité
331
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit Web sont fournis selon les termes des Conditions
d'utilisation (« CU »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons
Vous donner plus de détails sur le traitement des données lié à la fourniture de nos produits et services. Nous
proposons différents services qui sont décrits dans les CU et la documentation. Pour que tous ces services soient
fonctionnels, Nous devons collecter les informations suivantes :
• La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et
nom du siège, nom du produit, informations sur la licence, informations sur l'activation et l'expiration,
informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET
installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont
collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services.
• D'autres informations traitées incluent des informations concernant l'installation, notamment la plateforme sur
laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits ou
appareils administrés (empreinte matérielle, identifiants d'installation, identifiants de licence, adresse IP,
adresse MAC, adresses e-mail utilisées, coordonnées GPS d'un appareil mobile ou paramètres de configuration
du produit).
• Pour la sécurité de l'infrastructure et aux fins de reporting, les informations de télémétrie doivent être traitées,
y compris les nombres d'utilisateurs, les politiques, les connexions, les tâches, les notifications, les appareils
administrés, les menaces, etc., ainsi que les en-têtes HTTP.
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations
pour faciliter la fourniture du service d'assistance, comme des fichiers journaux.
• Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session. Aucune
information personnellement identifiable n'est stockée après la fin de la session.
• Vous pouvez fournir des commentaires via un formulaire internet et, dans le but d'un suivi, nous pouvons vous
demander votre adresse e-mail ainsi que les informations sur la licence et le nombre d'appareils administrés.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et autres partenaires du
332
réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être transférées
depuis et vers les entités affiliées ou les partenaires pour l'exécution des CU (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que vous choisissez
d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision
d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses
contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être
mises en place, sans aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu des CU. Notre période de rétention peut être plus longue que la durée de
validité de votre licence, pour vous donner le temps d'effectuer votre renouvellement. Des statistiques réduites et
rendues anonymes et d'autres données anonymes peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. La personne titulaire des données a le droit de déposer une plainte auprès
d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
Nous pensons que toutes les informations que nous traitons sont utiles et nécessaires pour fournir les services et
produits à nos clients.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
333
Licences éligibles pour le cloud
Les licences éligibles pour le cloud sont des licences pouvant être utilisées avec ESET PROTECT Cloud.
Reportez-vous au tableau ci-dessous. Il indique quelles licences peuvent être utilisées pour créer une instance
ESET PROTECT Cloud et quels groupes de licences servent uniquement à activer les fonctionnalités spécifiques des
produits.
Nom de l’offre groupée de licences
ESET Endpoint Protection Standard Cloud
ESET PROTECT Entry
(ancien nom : ESET Endpoint Protection Advanced Cloud)
ESET Secure Business Cloud
ESET PROTECT Advanced
(ancien nom : ESET Remote Workforce Offer)
ESET PROTECT Complete
ESET PROTECT Enterprise
ESET PROTECT Mail Plus
ESET Security for Microsoft SharePoint Server (Per Server)
ESET Dynamic Threat Defence
ESET Dynamic Threat Defence for Endpoint Security + File
Security
ESET Dynamic Threat Defence for Mail Security
ESET Full Disk Encryption for ECA
Éligible pour créer
une instance ESET
PROTECT Cloud
dans ESET Business
Account
✔
✔
✔
✔
✔
✔
✔
✔
Éligible pour créer une
instance ESET PROTECT
Cloud dans ESET MSP
Administrator
✔
✔
✔
✔
Aperçu des fonctionnalités
Les aperçus des fonctionnalités permettent à l’utilisateur d’essayer différentes nouvelles fonctionnalités à venir
dans ESET PROTECT Cloud.
Vous pouvez accéder au menu Aperçu des fonctionnalités depuis la zone de liste déroulante Liens rapides.
334
Dans le menu Aperçu des fonctionnalités, l’administrateur peut trouver tous les aperçus des fonctionnalités
disponibles avec une brève description. Il peut activer ou désactiver chaque aperçu de fonctionnalité et envoyer
des commentaires sur chacun d'entre eux.
335
Une fois activé, l'aperçu de la fonctionnalité est immédiatement disponible dans la console de gestion.
Les derniers aperçus de fonctionnalité disponibles dans la console de gestion sont les suivants :
• Fonctionnalité d’administration des appareils mobiles iOS/iPad
• Fenêtre contextuelle d'aperçu de l’ordinateur
Gestion iOS
L'aperçu de la fonctionnalité de gestion des appareils iOS permet à la fonctionnalité CloudMDM d’inscrire et
d'administrer aussi des appareils iOS dans ESET PROTECT Cloud.
Remarque
Apple Business Management n’est actuellement pas pris en charge par cette fonctionnalité.
L'activation de cette fonctionnalité, entraîne :
• l'ajout d'une option dans le menu d’inscription mobile pour inscrire des appareils iOS ;
• l'ajout de la politique ESET MDM pour iOS/iPadOS ;
• l'ajout des options associées à iOS à la tâche client Actions Antivol.
Inscription iOS :
Une fois cette fonctionnalité activée, accédez à la section Ordinateurs -> Ajouter -> Appareils mobiles. Vous
pouvez consulter ici la documentation relative à l'inscription CMDM pour les appareils Android. L’inscription iOS
sera disponible sous Type sélectionné : Option Android ou iOS/iPadOS.
Gestion iOS :
Une fois l’inscription des appareils mobiles iOS terminée, vous pouvez commencer à les administrer.
En dehors de la gestion standard des endpoints disponible pour tous les appareils endpoint, la gestion des
appareils mobiles propose plusieurs fonctionnalités disponibles uniquement pour la gestion des appareils mobiles.
Actions Antivol : Il s’agit des tâches disponibles uniquement pour les appareils mobiles administrés (recherche,
verrouillage et effacement, par exemple). Elles permettent à l’administrateur de localiser l'appareil mobile à
distance, de le verrouiller et, en cas de besoin, d’en effacer les données.
Affectez la politique ESET MDM pour iOS/iPadOS, dans laquelle vous pouvez personnaliser chaque paramètre de
gestion iOS disponible.
Aperçu de l'ordinateur
La fonctionnalité Aperçu de l’ordinateur est accessible à partir du menu Ordinateurs.
Une fois que l’utilisateur a cliqué avec le bouton droit sur un nom d’ordinateur, la fenêtre Aperçu de l’ordinateur
s’affiche à droite du menu Ordinateurs. La fenêtre Aperçu de l’ordinateur contient les informations les plus
importantes sur l’ordinateur sélectionné.
Manipulation de l’aperçu de l’ordinateur
•
336
Afficher les détails : permet d'ouvrir le menu Détails de l’ordinateur.
• Suivant : permet d'ouvrir la fenêtre Aperçu de l'ordinateur pour l'appareil suivant.
• Précédent : permet d'ouvrir la fenêtre Aperçu de l'ordinateurs pour l’appareil précédent.
•
Gérer le contenu pour les détails de l’ordinateur : dans cette fenêtre, l’utilisateur peut gérer les
sections de la fenêtre Aperçu de l’ordinateur qui s’affichent et leur ordre.
• Fermer : permet de fermer la fenêtre Aperçu de l'ordinateur.
337

Manuels associés