- Ordinateurs et électronique
- Logiciel
- Manuels de logiciels
- ESET
- Endpoint Security for macOS
- Mode d'emploi
▼
Scroll to page 2
of
51
GUIDE DE L'UTILISATEUR (conçu pour les versions 6,5 et ultérieures) Cliquez ici pour télécharger le plus récente version de ce document ESET, spol. s.r.o. ESET Endpoint Security a été développé par ESET, spol. s r.o. Pour plus de détails, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis. Assistance à la clientèle : www.eset.com/support RÉV. 10/13/2017 Contenu 7.1.5.1 Objets ..................................................................................24 1. ESET Endpoint .......................................................5 Security 7.1.5.2 Options ..................................................................................24 1.1 Nouveautés ....................................................................................................5 de la version 6 7.1.5.3 Nettoyage ..................................................................................25 7.1.5.4 Exclusions ..................................................................................25 7.1.5.5 Limites ..................................................................................25 7.1.5.6 Autres ..................................................................................26 7.1.6 Une infiltration ..............................................................................26 est détectée 1.2 Exigences ....................................................................................................5 système 2. Les utilisateurs qui se connectent par ESET .......................................................6 Remote Administrator 7.2 Protection ....................................................................................................27 Web et courriel 2.1 Serveur ....................................................................................................7 ESET Remote Administrator 2.2 Console ....................................................................................................7 Web 2.3 Mandataire ....................................................................................................8 2.4 Agent ....................................................................................................8 7.2.1 Protection ..............................................................................27 de l'accès Web 7.2.1.1 Ports ..................................................................................27 7.2.1.2 Listes ..................................................................................27 d'URL 7.2.2 Protection ..............................................................................28 courriel 2.5 Capteur ....................................................................................................8 RD 7.2.2.1 Vérification ..................................................................................28 du protocole POP3 3. Installation .......................................................9 7.2.2.2 Vérification ..................................................................................29 du protocole de messagerie IMAP 3.1 Installation ....................................................................................................9 standard 3.2 Installation ....................................................................................................10 personnalisée 7.3 Antihameçonnage ....................................................................................................29 8. Pare-feu .......................................................30 3.3 Installation ....................................................................................................11 à distance 8.1 Modes ....................................................................................................30 de filtrage 3.3.1 Création ..............................................................................11 d'une trousse d'installation à distance 3.3.2 Installation ..............................................................................12 à distance sur les ordinateurs cibles 3.3.3 Désinstallation ..............................................................................12 à distance 3.3.4 Mise..............................................................................12 à niveau à distance 8.2 Règles ....................................................................................................31 du pare-feu 8.2.1 Création ..............................................................................31 de nouvelles règles 8.3 Zones ....................................................................................................31 du pare-feu 8.4 Profils ....................................................................................................32 du pare-feu 4. Activation .......................................................13 du produit 8.5 Journaux ....................................................................................................32 du pare-feu .......................................................33 de périphériques 5. Désinstallation .......................................................15 9. Contrôle 6. Aperçu .......................................................16 6.1 Raccourcis-clavier ....................................................................................................16 6.2 Vérification du fonctionnement du ....................................................................................................17 système 9.1 Éditeur ....................................................................................................33 de règles 10. Contrôle .......................................................35 Web 11. Outils .......................................................36 11.1 Fichiers ....................................................................................................36 journaux 6.3 Que faire lorsque le programme ne Maintenance ..............................................................................36 des journaux 11.1.1 fonctionne ....................................................................................................17 pas correctement? 7. Protection .......................................................18 de l'ordinateur 7.1 Protection antivirus et anti-logiciel ....................................................................................................18 espion 7.1.1 Général ..............................................................................18 7.1.1.1 Exclusions ..................................................................................19 7.1.2 Protection ..............................................................................19 au démarrage 7.1.3 Protection ..............................................................................19 en temps réel du système de fichiers 7.1.3.1 Options ..................................................................................20 avancées 7.1.3.2 Quand modifier la configuration de la protection en temps ..................................................................................20 réel 11.1.2 Filtrage ..............................................................................37 des journaux 11.2 Planificateur ....................................................................................................38 11.2.1 Création ..............................................................................39 de nouvelles tâches 11.2.2 Création ..............................................................................39 d'une tâche définie par l'utilisateur 11.3 Live ....................................................................................................40 Grid 11.3.1 Fichiers ..............................................................................40 suspects 11.4 Quarantaine ....................................................................................................41 11.4.1 Mise..............................................................................41 de fichiers en quarantaine 11.4.2 Restauration ..............................................................................41 d'un fichier en quarantaine 11.4.3 Soumission ..............................................................................41 d'un fichier de quarantaine 7.1.3.3 Vérification ..................................................................................20 de la protection en temps réel 11.5 Privilèges ....................................................................................................42 7.1.3.4 Que faire si la protection en temps réel ne fonctionne pas? ..................................................................................21 11.6 Mode ....................................................................................................42 présentation 7.1.4 Analyse ..............................................................................21 de l'ordinateur à la demande 11.7 Processus ....................................................................................................43 en cours 7.1.4.1 Type ..................................................................................22 d'analyse 7.1.4.1.1 Analyse intelligente ........................................................................22 12. Interface .......................................................44 utilisateur 7.1.4.1.2 Analyse personnalisée ........................................................................22 7.1.4.2 Cibles ..................................................................................22 à analyser 7.1.4.3 Profils ..................................................................................23 d'analyse 7.1.5 Configuration ..............................................................................23 du moteur ThreatSense 12.1 Alertes ....................................................................................................44 et notifications 12.1.1 Afficher ..............................................................................44 les alertes 12.1.2 États..............................................................................45 de la protection 12.2 Menu ....................................................................................................45 contextuel 13. Mise.......................................................46 à jour 13.1 Réglage ....................................................................................................46 des mises à jour 13.1.1 Options ..............................................................................47 avancées 13.2 Comment créer des tâches de mise à ....................................................................................................48 jour 13.3 Mise ....................................................................................................48 à niveau vers une nouvelle version 13.4 Mises ....................................................................................................48 à jour système 14. Divers .......................................................50 14.1 Importer ....................................................................................................50 et exporter les paramètres 14.2 Réglage ....................................................................................................50 du serveur mandataire 14.3 Cache ....................................................................................................51 locale partagée 1. ESET Endpoint Security 6 constitue une nouvelle approche à la sécurité informatique véritablement intégrée. La plus récente version du moteur d'analyse ThreatSense®, de pair avec notre coupe-feu personnalisé, fait preuve de rapidité et de précision pour garder votre ordinateur en sécurité. Il en résulte un système intelligent qui est constamment à l'affût des attaques et des logiciels malveillants qui pourraient représenter une menace pour votre ordinateur. 6 est une solution complète en matière de sécurité qui résulte de nos efforts à long terme visant tout à la fois à maximiser la protection et à minimiser l'empreinte sur le système. Les technologies avancées, fondées sur l'intelligence artificielle, sont capables de bloquer de manière proactive l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de trousses administrateur pirate et d'autres attaques provenant d'Internet, sans faire obstacle aux performances de votre ordinateur ni l'interrompre dans ses activités. Le produit est conçu principalement pour être utilisé sur les postes de travail d'un environnement de petite entreprise. Ce système peut être utilisé avec ESET Remote Administrator 6, ce qui vous permet de gérer les postes de travail clients, peu importe leur nombre, appliquer des politiques et des règles, surveiller les détections et administrer à distance les modifications qui sont faites à partir de n'importe quel ordinateur branché sur le réseau. 1.1 Nouveautés de la version 6 L'interface utilisateur graphique de ESET Endpoint Security a été complètement revue afin d'offrir une meilleure visibilité et une expérience utilisateur plus intuitive. Parmi les nombreuses améliorations de la version 6, mentionnons : · Pare-feu - Vous pouvez maintenant créer des règles de pare-feu directement à partir du journal ou de la fenêtre de notification IDS (Intrusion detection system) et attribuer des profils aux interfaces réseau. · Contrôle Web - Bloque les pages Web dont le contenu peut être inapproprié ou offensant · Protection de l'accès Web - Surveille la communication entre les navigateurs Web et les serveurs distants · La protection courriel - Permet le contrôle de la communication par courriel reçue par les protocoles POP3 et IMAP. · Protection antihameçonnage - Offre un protection contre les tentatives d'acquisition des mots de passe et d'autres informations sensibles en bloquant l'accès aux sites Web malveillants qui se font passer pour des sites légitimes · Contrôle de périphérique - vous permet d'analyser, de bloquer ou de régler les filtres ou permissions étendus et de définir la capacité d'un utilisateur d'accéder aux périphériques externes et de travailler avec celui-ci. Cette option est disponible avec la version du produit 6.1 et les versions ultérieures. · Mode présentation - Cette option vous permet d'exécuter ESET Endpoint Security en arrière-plan et supprime les fenêtres contextuelles et les tâches planifiées · Cache local partagé - vous permet d'améliorer la vitesse d'analyse dans les environnements virtualisés 1.2 Exigences système Pour une performance optimale de ESET Endpoint Security, votre système devrait remplir les exigences suivantes en matière de matériel et de logiciel informatiques : Exigences système : Architecture de processeur Intel 32 bits, 64 bits Système d'exploitation macOS 10.9 et versions ultérieures. Mémoire 300 Mo Espace disque libre 200 Mo 5 2. Les utilisateurs qui se connectent par ESET Remote Administrator ESET Remote Administrator (ERA) 6 est une application qui vous permet de gérer des produits ESET dans un environnement en réseau à partir d'un emplacement central. Le système de gestion de tâches d'ESET Remote Administrator vous permet d'installer les solutions de sécurité d'ESET sur des ordinateurs distants et de répondre rapidement à de nouveaux problèmes et de nouvelles menaces. ESET Remote Administrator n'offre aucune protection contre du code malveillant, mais plutôt se repose sur la présence des solutions de sécurité ESET sur chaque client. Les solutions de sécurité ESET prennent en charge les réseaux constitués de plusieurs types de plateforme. Votre réseau peut être constitué d'une combinaison de systèmes d'exploitation actuels de Microsoft, de systèmes d'exploitation basés sur Linux et de macOS exécutés sur les appareils mobiles (téléphones mobiles et tablettes). L'image ci-dessous montre un exemple d'architecture de réseau protégé par les solutions de sécurité ESET géré par ERA : REMARQUE : Pour obtenir plus de détails, consultez la ESET Remote Administrator documentation en ligne. 6 2.1 Serveur ESET Remote Administrator Le serveur ESET Remote Administrator est le composant exécutif de ESET Remote Administrator. Il traite toutes les données reçues de la part des clients qui se connectent au serveur (en utilisant l'option Agent ERA 8 ). L’agent ERA facilite la communication entre le client et le serveur. Les données (journaux clients, configuration, réplication de l'agent, etc.) sont stockées dans une base de données à laquelle ERA accède pour produire ses rapports. Pour traiter correctement les données, le serveur ERA nécessite une connexion stable à un serveur de base de données. Nous vous recommandons d'installer le serveur ERA et votre base de données sur des serveurs distincts afin d'optimiser les performances. L'ordinateur sur lequel le serveur ERA est installé doit être configuré pour accepter les connexions Agent/Mandataire/Capteur RD, qui sont vérifiées à l'aide des certificats. Une fois que le Serveur ERA est installé, vous pouvez ouvrir la Console Web ERA 7 qui vous permet de gérer les postes de travail terminaux à l'aide des solutions ESET installées. 2.2 Console Web La Console Web ERA est une interface utilisateur Web qui présente des données provenant du Serveur ERA 7 et vous permet de gérer les solutions de sécurité ESET à votre réseau. Vous pouvez utiliser votre navigateur pour accéder à la console Web. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée pour déployer à distance des solutions ESET sur des ordinateurs non gérés. Vous pouvez choisir de rendre le serveur Web accessible à partir d'Internet, ce qui permet d'utiliser ESET Remote Administrator depuis pratiquement n'importe quel endroit ou n'importe quel périphérique. Voici à quoi ressemble la console Web : L'outil Recherche rapide est situé dans le haut de la console Web. Sélectionnez Nom de l'ordinateur, Adresse IPv4/IPv6 ou Nom de la menace dans le menu déroulant, entrez la chaîne de recherche dans le champ de texte et cliquez ensuite sur le symbole de la loupe ou appuyez sur Entrée pour lancer la recherche. Vous serez redirigé vers la section Groupes, où les résultats de votre recherche seront affichés. 7 2.3 Mandataire Le mandataire ERA est un autre composant de ESET Remote Administrator et a deux principales fonctions. Dans un réseau d'entreprise de taille moyenne ou qui compte de nombreux clients (par exemple, 10 000 clients ou plus), vous pouvez utiliser le mandataire ERA pour distribuer la charge entre de multiples mandataires ERAqui facilitent le Serveur ERA 7 principal. Un autre avantage du mandataire ERA est que vous pouvez l'utiliser lors de la connexion à une succursale distante avec une connexion faible. Cela signifie que l'agent ERA sur ?chaque client ne se connecte pas directement au serveur principal ERA par l'intermédiaire du mandataire ERA, qui se trouve sur le même réseau local que la succursale. Cette configuration libère la connexion vers la succursale. Le mandataire ERA accepte les connexions de tous les agents locaux ERA, compile leurs données et les envoie au serveur principal ERA (ou à un autre mandataire ERA). Cela permet à votre réseau d'accepter plus de clients sans compromettre les performances de votre réseau ni la qualité des requêtes de base de données. Selon la configuration de votre réseau, il est possible qu'un mandataire ERA se connecte à un autre mandataire ERA, puis se connecte au serveur ERA principal. Pour que le mandataire ERA fonctionne correctement, l'ordinateur hôte sur lequel vous installez le mandataire ERA doit avoir un agent ESET installé et doit être connecté au niveau supérieur (le serveur ERA ou un mandataire ERA supérieur, s'il en existe un) de votre réseau. 2.4 Agent L'Agent ERA est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET sur les machines clientes (par exemple, ESET Endpoint Security) communiquent avec le serveur d'ERA par l'intermédiaire de l'agent. Cette communication permet la gestion des solutions de sécurité ESET sur tous les utilisateurs distants à partir d'un emplacement central. L'agent recueille des informations sur le client et les envoie au serveur. Lorsque le serveur envoie une tâche à un client, la tâche est envoyée à l'agent qui peut ensuite communiquer avec le client. Toutes les communications du réseau ont lieu entre l'agent et la partie supérieure du réseau ERA - serveur et mandataire. L'agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur : 1. L'agent du client s'est connecté directement au serveur. 2. L'agent du client se connecte par un mandataire qui est connecté au serveur. 3. L'agent du client se connecte au serveur par l'entremise de multiples serveurs mandataires. L'agent ESET communique avec les solutions ESET installées sur un client, recueille des données à partir des programmes sur ce client et transmet les informations de configuration reçues du serveur au client. REMARQUE : Le mandataire ESET possède son propre agent qui s'occupe de toutes les tâches de communication entre les clients, les autres mandataires et le serveur. 2.5 Capteur RD Capteur RD (Rogue Detection) est un composant de ESET Remote Administrator qui a été conçu pour trouver les ordinateurs sur votre réseau. Il vous offre un moyen pratique d'ajouter de nouveaux ordinateurs à ESET Remote Administrator sans avoir à les trouver et les ajouter manuellement. Chaque ordinateur qui a été trouvé sur votre réseau est affiché dans la Console Web et ajouté par défaut à Tout le groupe. À partir de là vous pouvez prendre d'autres mesures avec chaque ordinateur client. Capteur RD est un auditeur passif qui détecte les ordinateurs présents sur le réseau et envoie des informations à leur sujet à l'ERA Server. Le serveur d'ERA détermine alors si les ordinateurs présents sur le réseau lui sont inconnus ou s'ils sont déjà gérés. 8 3. Installation Il y a deux façons d'exécuter le fichier d'installation de ESET Endpoint Security : · Si vous faites l'installation à partir d'un CD/DVD, insérez le disque dans le lecteur de CD/DVD-ROM et doublecliquez sur l'icône d'installation de ESET Endpoint Security pour lancer le programme d'installation. · Si vous installez le logiciel à partir d'un fichier téléchargé, double-cliquez sur ce fichier pour lancer le programme d'installation. L'Assistant d'installation vous guidera dans la configuration de base. Pendant la phase initiale de l'installation, le fichier d'installation vérifiera automatiquement en ligne pour voir si une version plus récente est disponible. Si une version plus récente est trouvée, vous aurez alors la possibilité de télécharger la version plus récente avant de poursuivre le processus d'installation. Après avoir accepté le contrat de licence d'utilisation, vous pourrez sélectionner le mode d'installation approprié parmi les différents types : · Installation standard 9 · Installation personnalisée 10 · Installation à distance 11 3.1 Installation standard Le mode d'installation standard comprend les options de configuration appropriées pour la majorité des utilisateurs. Ces paramètres offrent un maximum de sécurité, en plus d'une excellente performance du système. L'installation standard est l'option qui est choisie par défaut, donc l'option recommandée si vous n'avez aucune exigence particulière quant aux paramètres. ESET Live Grid Le système d'alerte anticipé Live Grid s'assure que ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur Réglage pour modifier les paramètres détaillés de soumission de fichiers suspects. Pour plus d’information, consultez la rubrique Live Grid 40 . 9 Applications potentiellement indésirables La dernière étape de l'installation est la configuration de la détection des applications potentiellement indésirables. Ces programmes ne sont pas nécessairement malveillants, mais peuvent souvent affecter le comportement du système d'exploitation de manière négative. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Une fois l'installation de ESET Endpoint Security terminée, vous devriez exécuter une analyse de l'ordinateur pour détecter les logiciels malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis cliquez sur Analyse intelligente. Pour plus de détails sur les analyses à la demande, consultez la rubrique Analyse de l'ordinateur à la demande 21 . 3.2 Installation personnalisée Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui veulent modifier les paramètres avancés pendant la procédure d'installation. Composants du programme vous permet d'installer le produit en excluant certains de ses composants de base (par exemple, la protection Web et courriel). Annulez la sélection de la case à cocher qui se trouve à côté d'un des composants du produit pour l'exclure de l'installation. Serveur mandataire Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option J'utilise un serveur mandataire. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si le serveur mandataire vous demande de vous authentifier, entrez un nom d'utilisateur et un mot de passe valides donnant accès à ce serveur. Si vous n'utilisez pas de serveur mandataire, sélectionnez l'option Je n'utilise pas de serveur mandataire. Dans le cas où vous n'êtes pas certain si vous utilisez un serveur mandataire ou non, vous pouvez utiliser les paramètres actuels de votre système en sélectionnant Utiliser les paramètres système (recommandé). Privilèges La prochaine étape vous permet de définir les utilisateurs privilégiés ou les groupes qui pourront modifier la configuration du programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs et ajoutez-les à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs système, sélectionnez l'option Afficher tous les utilisateurs. Si la liste des utilisateurs privilégiés demeure vide, tous les utilisateurs sont jugés privilégiés. ESET Live Grid Le système d'alerte anticipé Live Grid s'assure que ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur Réglage pour modifier les paramètres détaillés d'envoi de fichiers suspects. Pour plus d’information, consultez la rubrique Live Grid 40 . Applications potentiellement indésirables L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Ces programmes ne sont pas nécessairement malveillants, mais peuvent souvent affecter le comportement du système d'exploitation de manière négative. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Pare-feu Sélectionnez un mode de filtrage pour le pare-feu. Pour obtenir plus de détails, consultez la rubrique Modes de filtrage 30 . 10 Une fois l'installation de ESET Endpoint Security terminée, vous devriez exécuter une analyse de l'ordinateur pour détecter les logiciels malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis cliquez sur Analyse intelligente. Pour plus de détails sur les analyses à la demande, consultez la rubrique Analyse de l'ordinateur à la demande 21 . 3.3 Installation à distance L'installation à distance vous permet de créer une trousse d'installation qui pourra être installée sur les ordinateurs cibles à l'aide d'un logiciel de bureau à distance. Une fois que l'installation est terminée, ESET Endpoint Security peut être géré à distance par ESET Remote Administrator. L'installation à distance s'effectue en deux phases : 1. Création de la trousse d'installation à distance avec le programme d'installation ESET 2. Installation à distance à l'aide du logiciel de bureau à distance 12 11 Avec la version la plus récente de ESET Remote Administrator 6, vous pouvez aussi effectuer une installation à distance sur des ordinateurs clients équipé de macOS . Pour des instructions détaillées, suivez les étapes décrites dans cet article sur la base de connaissances. (Cet article pourrait ne pas être offert dans votre langue.) 3.3.1 Création d'une trousse d'installation à distance Composants du programme vous permet d'installer le produit en excluant certains de ses composants de base (par exemple, la protection Web et courriel). Annulez la sélection de la case à cocher qui se trouve à côté d'un des composants du produit pour l'exclure de l'installation. Serveur mandataire Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option J'utilise un serveur mandataire. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si le serveur mandataire vous demande de vous authentifier, entrez un nom d'utilisateur et un mot de passe valides donnant accès à ce serveur. Si vous n'utilisez pas de serveur mandataire, sélectionnez l'option Je n'utilise pas de serveur mandataire. Dans le cas où vous n'êtes pas certain si vous utilisez un serveur mandataire ou non, vous pouvez utiliser les paramètres actuels de votre système en sélectionnant Utiliser les paramètres système (recommandé). Privilèges La prochaine étape vous permet de définir les utilisateurs privilégiés ou les groupes qui pourront modifier la configuration du programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs et ajoutez-les à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs système, sélectionnez l'option Afficher tous les utilisateurs. Si la liste des utilisateurs privilégiés demeure vide, tous les utilisateurs sont jugés privilégiés. ESET Live Grid Le système d'alerte anticipé Live Grid s'assure que ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur Réglage pour modifier les paramètres détaillés d'envoi de fichiers suspects. Pour plus d’information, consultez la rubrique Live Grid 40 . Applications potentiellement indésirables L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Ces programmes ne sont pas nécessairement malveillants, mais peuvent souvent affecter le comportement du système d'exploitation de manière négative. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. 11 Pare-feu Sélectionnez un mode de filtrage pour le pare-feu. Pour obtenir plus de détails, consultez la rubrique Modes de filtrage 30 . Fichiers d'installation à distance Au cours de la dernière étape dans l'Assistant d'installation, vous devez sélectionner un dossier de destination pour la trousse d'installation (esets_remote_Install.pkg), la procédure d'interpréteur de commandes du réglage (esets_setup.sh) et la procédure d'interpréteur de commandes de la désinstallation (esets_remote_UnInstall.sh). 3.3.2 Installation à distance sur les ordinateurs cibles ESET Endpoint Security peut être installé sur les ordinateurs cibles à l'aide de Apple Remote Desktop ou de tout autre outil qui prend en charge l'installation des progiciels standard pour macOS ((.pkg)), en copiant les fichiers et en exécutant les procédures d'interpréteur de commandes sur les ordinateurs cibles. Pour installer ESET Endpoint Security en utilisant Apple Remote Desktop : 1. Cliquez sur l'icône Copier dans Apple Remote Desktop. 2. Cliquez sur +, naviguez jusqu'à la procédure d'interpréteur de commandes de l'installation (esets_setup.sh), puis sélectionnez-la. 3. Sélectionnez /tmp dans le menu déroulant Placez les éléments dans et cliquez sur Copier. 4. Cliquez sur Installer pour envoyer le fichier à vos ordinateurs cibles. Pour des instructions détaillées sur la façon d'administrer les ordinateurs clients en utilisant ESET Remote Administrator veuillez consulter la ESET Remote Administrator documentation en ligne. 3.3.3 Désinstallation à distance Pur désinstaller ESET Endpoint Security des ordinateurs clients : 1. Utilisez la commande Copier les éléments dans Apple Remote Desktop pour trouver la procédure d'interpréteur de commandes de désinstallation (esets_remote_unInstall.sh - créée en même temps que la trousse d'installation) et copiez la procédure d'interpréteur de commandes dans le répertoire /tmp qui se trouve sur les ordinateurs cibles (par exemple, /tmp/esets_remote_uninstall.sh). 2. Sélectionnez Utilisateur sous Exécuter la commande en tant que, puis tapez root dans le champ Utilisateur. 3. Cliquez sur Envoyer. Si la désinstallation est réussie, un journal de console sera affiché. 3.3.4 Mise à niveau à distance Utilisez la commande Installer les trousses dans le Apple Remote Desktop pour installer la version la plus récente de ESET Endpoint Security lorsqu'une nouvelle version est offerte. 12 4. Activation du produit Une fois l'installation terminée, vous serez invité à activer votre produit. Il existe de nombreuses méthodes d'activation qui peuvent être utilisées. La disponibilité d'une méthode d'activation en particulier peut varier selon le pays où vous vous trouvez, ainsi que selon le moyen de distribution (CD/DVD, ESET , etc.) de votre produit. Pour activer votre copie de ESET Endpoint Security directement à partir du programme, cliquez sur l'icône de ESET Endpoint Security qui est située dans la barre de menus de macOS (dans le haut de l'écran) et cliquez sur Activation du produit. Vous pouvez également activer votre produit à partir du menu principal sous Aide > Gestion de la licence ou État de la protection > Activer le produit. Vous pouvez utiliser l'une ou l'autre des méthodes suivantes pour activer ESET Endpoint Security : · Activation à l'aide d'une clé de licence - Une chaîne unique respectant le format XXXX-XXXX-XXXX-XXXX-XXXX, laquelle est utilisée pour identifier le propriétaire de licence et activer la licence. Vous pourrez trouver votre clé de licence dans le courriel que vous avez reçu après l'achat ou sur la carte de licence incluse dans la boîte. · Security Admin - Compte créé sur le portail d'administration de licences d'ESET avec les informations d'identification (adresse électronique et mot de passe). Cette méthode vous permet de gérer plusieurs licences à partir d'un seul emplacement. · Fichier de licence hors ligne - Fichier généré automatiquement qui sera transféré au produit ESET et qui contient les renseignements sur la licence. Votre fichier de licence hors ligne est généré par le Portail d'administration de licences ESET et est utilisé dans des environnements où l'application ne peut pas se connecter à l'autorité chargée de délivrer les licences. Vous pouvez également activer ce client ultérieurement, si votre ordinateur fait parti du réseau géré et que votre administrateur prévoit d'utiliser ESET Remote Administrator pour activer votre produit. REMARQUE : ESET Remote Administrator est capable d'activer silencieusement les ordinateurs clients en utilisant les licences mises à disposition par l'administrateur. 13 ESET Endpoint Security version 6.3.85.0 (ou plus récente) vous offre la possibilité d'activer votre produit à l'aide du Terminal. Pour ce faire, utilisez la commande de terminal suivante : sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX Remplacez XXXX-XXXX-XXXX-XXXX-XXXX par une clé de licence qui a déjà été utilisée pour l'activation de ESET Endpoint Security ou qui est enregistrée dans le gestionnaire de licences ESET. La commande renvoie l'état « OK » ou une erreur si l'activation échoue. 14 5. Désinstallation Il existe plusieurs façons de lancer le programme de désinstallation de ESET Endpoint Security : · insérez le CD/DVD d'installation ESET Endpoint Security dans votre ordinateur, ouvrez-le à partir du bureau ou de la fenêtre Finder et double-cliquez sur Désinstaller · ouvrez le fichier d'installation de ESET Endpoint Security ((.dmg)) et double-cliquez sur Désinstaller · lancez Finder, ouvrez le dossier Applications qui se trouve sur votre disque dur, CTRL+cliquez l'icône ESET Endpoint Security et sélectionnez Afficher le contenu de la trousse. Ouvrez le dossier Contents > Helpers et double-cliquez sur l'icône Uninstaller. 15 6. Aperçu La fenêtre principale du programme ESET Endpoint Security est divisée en deux sections principales. La fenêtre principale droite affiche l'information qui correspond à l'option sélectionnée dans le menu principal située à la gauche. Les sections suivantes sont accessibles à partir du menu principal : · État de la protection – Donne de l'information sur l'état de protection de votre ordinateur, de votre pare-feu, Web et courriel. · Analyse de l'ordinateur – Cette section vous permet de configurer et de lancer l'analyse de l'ordinateur à la demande (Analyse de l'ordinateur à la demande 21 ). · Mise à jour – Affiche l'information sur les mises à jour des modules. · Réglage – Choisissez cette option pour ajuster le niveau de sécurité de votre ordinateur. · Outils – Donne accès aux options Fichiers journaux 36 , Planificateur 38 , Quarantaine 41 , Processus en cours 43 et à d'autres fonctionnalités du programme. · Aide – Donne accès aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de demande d'assistance technique, ainsi qu'à de l'information supplémentaire sur le programme. 6.1 Raccourcis-clavier Voici les raccourcis-clavier qui peuvent être utilisés dans ESET Endpoint Security : · cmd+, - affiche les préférences de ESET Endpoint Security, · cmd+O - redimensionne la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security pour lui donner sa taille par défaut et la déplace au centre de l'écran, · cmd+Q - masque la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security. Vous pouvez l'ouvrir en cliquant sur l'icône de ESET Endpoint Security située dans la barre de menus de macOS (dans le haut de l'écran), · cmd+W - ferme la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security. Les raccourcis clavier suivants ne peuvent être utilisés que si l'option Utiliser le menu standard est activée sous Réglage > Établir les préférences de l'application... > Interface : · cmd+alt+L - Ouvre la section Fichiers journaux, · cmd+alt+S - Ouvre la section Planificateur, · cmd+alt+Q - Ouvre la section Quarantaine, 16 6.2 Vérification du fonctionnement du système Pour afficher votre état de protection, cliquez sur État de la protection dans le menu principal. Un résumé de l'état du fonctionnement des modules ESET Endpoint Security sera affichée dans la fenêtre principale. 6.3 Que faire lorsque le programme ne fonctionne pas correctement? Lorsqu'un module fonctionne correctement, l'icône d'une coche verte est affichée. Lorsqu'un module ne fonctionne pas correctement, l'icône d'un point d'exclamation rouge ou une notification orange est affichée. Des données supplémentaires sur le module et une solution permettant de corriger le problème s'affichent également dans la fenêtre principale du programme. Pour changer l'état des différents modules, cliquez sur le lien bleu qui se trouve sous chacun des messages de notification. S'il vous est impossible de résoudre un problème à l'aide des solutions proposées, vous pouvez chercher une solution dans la Base de connaissance ESET ou communiquer avec L'assistance à la clientèle ESET. L'assistance à la clientèle répondra rapidement à vos questions et tentera de résoudre votre problème avec ESET Endpoint Security, et ce, quel qu'il soit. 17 7. Protection de l'ordinateur Vous pouvez accéder à la configuration de l'ordinateur sous Réglage > Ordinateur. Il indique l'état de la fonctionnalité Protection en temps réel du système de fichiers. Pour désactiver ces modules de manière individuelle, réglez le module en mode DÉSACTIVÉ. Notez que cela peut réduire le niveau de protection de votre ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur Réglage. 7.1 Protection antivirus et anti-logiciel espion La protection antivirus vous protège des attaques contre le système en modifiant les fichiers qui représentent des menaces potentielles. Si une menace comportant un programme malveillant est détectée, le module Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté. 7.1.1 Général Dans la section Général (Réglage > Établir les préférences de l'application... > Général), vous pouvez activer la détection des types d'application suivants : · Applications potentiellement indésirables - Ces applications ne sont pas conçues pour être malveillantes, mais peuvent nuire à la performance de l'ordinateur. Ces applications exigent généralement le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre système aura un comportement différent (par rapport à la manière dont il se comportait avant l'installation). Les changements les plus significatifs touchent les fenêtres contextuelles, l'activation et l'exécution des processus cachés, l'utilisation accrue des ressources système, les résultats de recherche et les applications communiquant avec des serveurs distants. · Applications potentiellement dangereuses - Ce sont des logiciels commerciaux, légitimes, qui peuvent être exploités par des pirates s'ils ont été installés sans le consentement de l'utilisateur. Cette classification inclut des programmes tels que les outils d'accès à distance, raison pour laquelle cette option est désactivée par défaut. · Applications suspectes - Ces applications incluent les programmes compressés par des logiciels de compression ou de protection. Ce type de logiciels de protection sont souvent utilisés par les créateurs de logiciels malveillants pour éviter la détection. Un logiciel de compression se définit comme un logiciel à extraction automatique d'exécutables qui combine plusieurs types de logiciels malveillants dans un seul progiciel. Les progiciels les plus communs sont UPX, PE_Compact, PKLite et ASPack. Un même logiciel malveillant peut être détecté différemment selon le logiciel de compression utilisé pour le compresser. Les logiciels de compression peuvent également faire varier leurs signatures avec le temps, ce qui rend les logiciels malveillants encore plus difficiles à détecter et à supprimer. Pour configurer l'option Établir les exclusions pour le système de fichier, le Web et le courriel bouton Réglage. 18 19 , cliquez sur le 7.1.1.1 Exclusions Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses IP/IPv6. Les fichiers et dossiers de la liste présentée dans l'onglet Système de fichiers sera exclue de tous les analyseurs : Au démarrage, en temps réel et à la demande (analyse de l'ordinateur). · Chemin - Le chemin d'accès aux fichiers et dossiers exclus · Menace - Si le nom d'une menace est indiqué à côté d'un fichier exclu, cela signifie que le fichier est seulement exclu pour cette menace sans faire l'objet d'une exclusion complète. Si ce fichier devient ensuite infecté par d'autres logiciels malveillants, ceux-ci seront détectés par le module antivirus. · - Crée une nouvelle exclusion. Entrez le chemin vers un objet (vous pouvez également utiliser les caractères génériques * et ?) ou sélectionnez le dossier ou le fichier dans l'arborescence. · - supprime les entrées sélectionnées · Par défaut - annule toutes les exclusions Vous pouvez exclure, à partir de l'onglet Web et messagerie, certaines applications ou adresses IP/IPv6 de l'analyse de protocole. 7.1.2 Protection au démarrage La vérification des fichiers au démarrage analyse automatiquement les fichiers lors du démarrage du système. Par défaut, cette analyse est effectuée régulièrement comme tâche planifiée lorsqu'un utilisateur ouvre une session ou après une mise à jour réussie des modules. Pour modifier les paramètres du moteur ThreatSense à appliquer lors de l'analyse au démarrage, cliquez sur Réglage. Vous pouvez en apprendre plus à propos du moteur ThreatSense en lisant cette rubrique 23 . 7.1.3 Protection en temps réel du système de fichiers La protection en temps réel du système de fichiers vérifie tous les types de supports et lance une analyse en fonction de différents événements. À l'aide de la technologie ThreatSense (décrite dans la rubrique Réglage des paramètres du moteur ThreatSense 23 ), la protection en temps réel du système de fichiers peut varier, selon qu'il s'agisse de fichiers nouvellement créés ou des fichiers existants. Les fichiers nouvellement créés peuvent être contrôlés avec plus de précision. Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, créés ou exécutés. Il est recommandé de conserver ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur. La protection en temps réel est lancée au démarrage du système et assure une analyse ininterrompue. Dans des cas particuliers (par ex., en cas de conflit avec un autre analyseur en temps réel), il est possible d'interrompre la protection en temps réel en cliquant sur l'icône ESET Endpoint Security située dans la barre de menus (dans le haut de l'écran), puis en sélectionnant Désactiver la protection en temps réel du système de fichiers. La protection en temps réel du système peut également être désactivée à partir de la fenêtre principale du programme (cliquez sur Réglage > Ordinateur et réglez l'option Protection en temps réel du système de fichiers à DÉSACTIVÉE). Les types de supports suivants peuvent être exclus de l'analyse en Real-time. · Disques locaux - Disques durs du système · Supports amovibles - CD/DVD, les périphériques de stockage USB, les périphériques Bluetooth, etc. · Supports réseau - tous les disques mappés Nous vous recommandons d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans des cas particuliers, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données. Pour modifier les paramètres avancés de la protection du système en temps réel, allez à Réglage > Établir les préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps réel, puis cliquez sur Réglage... situé à côté de Options avancées (décrites dans Options d'analyse avancées 20 ). 19 7.1.3.1 Options avancées Dans cette fenêtre, vous pouvez définir quels types d'objets sont analysés par le moteur ThreatSense. Pour plus de détails sur les Compresseurs exécutables, les Archives auto-extractibles et les Heuristiques avancées, consultez la rubrique ThreatSense Configuration des paramètres du moteur 24 . Il est déconseillé d'effectuer des modifications dans la section Paramètres par défaut des archives, à moins que cela ne soit nécessaire pour résoudre un problème particulier, puisque les valeurs d'imbrication élevées des archives peuvent ralentir la performance du système. Paramètres ThreatSense pour les fichiers exécutés - Par défaut, les heuristiques avancées sont utilisées lorsque des fichiers sont exécutés. Nous vous recommandons fortement de conserver l'Optimisation intelligente et Live Grid d'ESET activés afin de réduire les effets sur la performance du système. Augmenter la compatibilité de volume du réseau - cette option augmente les performances lors de l'accès aux fichiers sur le réseau. Elle doit être activée si vous rencontrez des ralentissements lors de l'accès aux lecteurs réseau. Cette fonction utilise le coordinateur du système de fichiers sur OS X 10.10 et ultérieur. Soyez conscient que toutes les applications ne prennent pas en charge le coordinateur de fichier; par exemple Microsoft Word 2011 ne le prend pas en charge, alors que Word 2016 le fait. 7.1.3.2 Quand modifier la configuration de la protection en temps réel La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Soyez très prudent lorsque vous modifiez les paramètres de la protection en temps réel. Il est recommandé de changer les paramètres de ce composant seulement dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps réel d'un autre logiciel antivirus. Après l'installation de ESET Endpoint Security, tous les paramètres sont optimisés pour garantir le niveau maximal de sécurité du système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton Par défaut qui se trouve dans la partie inférieure gauche de la fenêtre Protection en temps réel (Réglage > Établir les préférences de l'application... > Protection en temps réel). 7.1.3.3 Vérification de la protection en temps réel Pour vérifier si la protection en temps réel fonctionne et détecte les virus, utilisez le fichier de test eicar.com. Ce fichier test est un fichier spécial, qui est inoffensif et peut être détecté par tous les programmes antivirus. Il a été créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des logiciels antivirus. Pour vérifier l'état de la protection en temps réel sans devoir utiliser ESET Remote Administrator, connectez-vous à distance à l'ordinateur client en passant par Terminal et utilisez la commande suivante : /Applications/.esets/Contents/MacOS/esets_daemon --status L'état de l'analyseur en temps réel sera affiché sous la forme RTPStatus=Enabled ou RTPStatus=Disabled. La sortie du dépistage du terminal inclura les états suivants : · la version de ESET Endpoint Security installée sur l'ordinateur client · date et version du moteur de détection · le chemin d'accès au serveur de mise à jour REMARQUE : l'utilisation de la fonctionnalité Terminal n'est recommandée que pour les utilisateurs avancés. 20 7.1.3.4 Que faire si la protection en temps réel ne fonctionne pas? Dans cette rubrique, nous décrivons des situations problématiques qui peuvent survenir lors de l'utilisation de la protection en temps réel et les façons de les résoudre. La protection en temps réel est désactivée Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver la protection en temps réel, cliquez sur Réglage > Ordinateur, puis réglez l'option Protection en temps réel du système à ACTIVÉE. Une autre solution consiste à activer la protection en temps réel du système de fichiers dans la fenêtre des préférences de l'application sous Protection en temps réel en sélectionnant l'option Activer la protection en temps réel du système de fichiers. La protection en temps réel ne détecte ni ne nettoie les infiltrations Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il est possible qu'ils entrent en conflit l'un avec l'autre. Nous recommandons de désinstaller tout autre logiciel antivirus qui se trouverait dans votre système. La protection en temps réel ne démarre pas Si la protection en temps réel ne démarre pas lors du lancement du système, cela pourrait être causé par un conflit avec un autre programme. Si vous aux prises avec ce problème, veuillez communiquer avec l'assistance à la clientèle ESET. 7.1.4 Analyse de l'ordinateur à la demande Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez Analyse intelligente pour rechercher des infiltrations dans votre ordinateur. Pour assurer une protection maximale, les analyses de l'ordinateur devraient être effectuées régulièrement dans le cadre des mesures de sécurité programmées et non seulement lorsqu'une infection est soupçonnée. Une analyse régulière pourra détecter des infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules ne sont pas à jour. 21 Nous recommandons d'exécuter une analyse à la demande de l'ordinateur au moins une fois par mois. Cette analyse peut être configurée comme tâche planifiée dans Outils > Planificateur. Vous pouvez aussi glisser et déposer les fichiers et dossiers sélectionnés de votre bureau ou de la fenêtre Finder vers l'écran principal ESET Endpoint Security, l'icône d'accueil, l'icône de la barre de menus (dans le haut de l'écran) ou l'icône d'application (situé dans le dossier /Applications). 7.1.4.1 Type d'analyse Deux types d'analyse à la demande de l'ordinateur sont offerts. L'Analyse intelligente analyse rapidement le système sans exiger de reconfiguration des paramètres d'analyse. L'Analyse personnalisée vous permet de sélectionner l'un ou l'autre des profils d'analyse prédéfinis ainsi que de choisir des cibles à analyser de manière spécifique. 7.1.4.1.1 Analyse intelligente L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Son principal avantage est sa facilité d'utilisation, car l'analyse ne nécessite aucune configuration détaillée. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé à une valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage 25 . 7.1.4.1.2 Analyse personnalisée Analyse personnalisée vous permet de préciser des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière détaillée. Différentes configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce qui peut être utile pour effectuer une analyse plusieurs fois en utilisant les mêmes paramètres. Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis Cibles à analyser à partir de l'arborescence. Une cible à analyser peut aussi être choisie de manière plus précise en entrant le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans qu'aucune autre action de nettoyage supplémentaire ne soit exécutée, sélectionnez Analyser sans nettoyer. De plus, vous pouvez choisir parmi trois niveaux de nettoyage en cliquant sur Réglage... > Nettoyage. REMARQUE : L'exécution des analyses personnalisées est seulement recommandée aux utilisateurs avancés ayant déjà de l'expérience avec l'utilisation de logiciels antivirus. 7.1.4.2 Cibles à analyser L'arborescence des cibles à analyser vous permet de sélectionner les fichiers et dossiers à analyser pour la détection de virus. Les dossiers peuvent être sélectionnés conformément aux paramètres d'un profil. Une cible à analyser peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse. Sélectionnez les cibles à partir de l'arborescence qui présente la liste de tous les dossiers disponibles sur l'ordinateur en sélectionnant la case à cocher qui correspond à un fichier ou dossier donné. 22 7.1.4.3 Profils d'analyse Vos paramètres d'analyse préférés peuvent être enregistrés pour une analyse future. Nous vous recommandons de créer un profil différent (avec différentes cibles et méthodes d'analyse, ainsi que d'autres paramètres) pour chacune des analyses que vous utilisez régulièrement. Pour créer un nouveau profil, à partir du menu principal, cliquez sur Réglage > Établir les préférences de l'application... (ou appuyez sur cmd+,) > Analyse de l'ordinateur, puis cliquez sur Modifier qui se trouve à côté de la liste des profils actuels. Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique Configuration du moteur ThreatSense pour une description de chacun des paramètres de configuration 23 de l'analyse. Exemple : Disons par exemple que vous voulez créer votre propre profil d'analyse et que la configuration de l'option Analyse intelligente semble vous convenir, mais que vous ne voulez ni analyser les compresseurs exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un nettoyage strict. Dans la fenêtre Liste des profils de l'analyseur à la demande, tapez le nom du profil, cliquez sur Ajouter, puis confirmez en cliquant sur OK. Réglez ensuite les paramètres selon vos exigences à l'aide des réglages Moteur ThreatSense et Analyser les cibles. Si vous voulez quitter le système d'exploitation et éteindre l'ordinateur une fois l'analyse à la demande terminée, utilisez l'option Éteindre l'ordinateur après l'analyse. 7.1.5 Configuration du moteur ThreatSense ThreatSense est une technologie brevetée d'ESET comprenant plusieurs méthodes complexes de détection de menaces. Cette technologie proactive fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie ThreatSense protège également contre les rootkits. Les options de réglage de la technologie ThreatSense vous permet de préciser plusieurs paramètres d'analyse : · les types de fichiers et extensions à analyser · la combinaison de plusieurs méthodes de détection · les niveaux de nettoyage, etc. 23 Pour ouvrir la fenêtre de configuration, cliquez sur Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,), puis sur le bouton Configuration... du moteur ThreatSense situé dans les modules Protection au démarrage, Protection en temps réel et Analyse de l'ordinateur qui utilisent tous la technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger une configuration différente. Sachant cela, ThreatSense peut être configuré individuellement pour les modules de protection suivants : · · · · · Protection au démarrage - Vérification automatique des fichiers au démarrage Protection en temps réel - Protection en temps réel du système de fichiers Analyse de l'ordinateur - Analyse de l'ordinateur à la demande. Protection de l'accès Web Protection de la messagerie Les paramètres ThreatSense sont optimisés en fonction de chaque module spécifique et leur modification peuvent influencer les opérations du système. Par exemple, le fait de modifier les paramètres afin de toujours analyser les compresseurs exécutables ou d'activer les heuristiques avancées dans le module Protection en temps réel du système de fichiers pourrait se traduire par un ralentissement du système. Il est donc recommandé de conserver les paramètres par défaut ThreatSense pour tous les modules, sauf pour le module Analyse de l'ordinateur. 7.1.5.1 Objets La section Objets vous permet de définir les fichiers qui seront analysés pour détecter des infiltrations. · Liens symboliques - (Analyse de l'ordinateur seulement) analyse les fichiers contenant une chaîne de textes qui est interprétée comme le chemin d'accès à un fichier ou un répertoire. · Fichiers courriel - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers courriel. · Boîtes aux lettres - (Cet objet ne s'applique pas à la protection en temps réel) analyse les boîtes aux lettres de l'utilisateur dans le système. Une utilisation inappropriée de cette option pourrait entraîner un conflit avec votre logiciel de courriel client. Pour obtenir de l'information supplémentaire sur les avantages et désavantages de cette option, lisez cet article sur la base de connaissances. · Archives - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers compressés dans des archives (.rar, .zip, .arj, .tar, etc.). · Archives à extraction automatique - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers contenus dans des fichiers d'archives à extraction automatique. · Compresseurs exécutables - À la différence des types d'archives standard, ces fichiers se décompressent dans la mémoire. Lorsque cette option est sélectionnée, les compresseurs statiques standard (par ex. UPX, yoda, ASPack, FGS) seront aussi analysés. 7.1.5.2 Options Dans la section Options, vous pouvez choisir les méthodes utilisées lors de l'analyse du système. Vous pouvez choisir parmi les options suivantes : · Heuristiques - L'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui n'existaient pas précédemment. · Heuristiques avancées - Les heuristiques avancées désignent un algorithme heuristique unique développé par ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de haut niveau. La capacité de détection du programme augmente sensiblement grâce aux heuristiques avancées. 24 7.1.5.3 Nettoyage Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Il existe 3 niveaux de nettoyage : · Aucun nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une fenêtre d'avertissement et vous laisse choisir une action. · Nettoyage standard - Le programme tentera de nettoyer ou de supprimer automatiquement un fichier infecté. S'il est impossible de sélectionner automatiquement la bonne action, le programme proposera différentes actions complémentaires. Le choix des actions complémentaires sera aussi affiché si une action prédéfinie ne peut être accomplie. · Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives). Les seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une notification vous demandant de sélectionner le type d'action à entreprendre. Avertissement : En mode Nettoyage Standard par défaut, les fichiers d'archives ne sont supprimés entièrement que si tous les fichiers contenu dans l'archive sont infectés. Si une archive contient des fichiers légitimes et des fichiers infectés, elle ne sera pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, l'archive sera supprimée en entier, même si elle contient des fichiers intacts. 7.1.5.4 Exclusions L'extension est la partie du nom de fichier qui se trouve après le point. L'extension définit le type de fichier et son contenu. Cette section du réglage des paramètres ThreatSense vous permet de définir les types de fichiers à exclure de l'analyse. Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée à la liste des fichiers exclus de l'analyse. Les boutons l'analyse d'extensions en particulier. et permettent d'activer ou d'interdire L'exclusion de fichiers de l'analyse peut parfois être utile lorsque l'analyse de certains types de fichiers empêche le bon fonctionnement programme. Par exemple, il peut être judicieux d'exclure les fichiers dont l'extension est log, cfg et tmp. Le bon format pour entrer les extensions de fichiers est : log cfg tmp 7.1.5.5 Limites La section Limites vous permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser : · Taille maximale : Définit la taille maximale des objets à analyser. Le module antivirus n'analysera que les objets dont la taille est inférieure à celle indiquée. Il n'est pas recommandé de modifier la valeur par défaut et il n'y a généralement aucune raison de le faire. Cette option ne devrait être modifiée que par des utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. · Durée maximale de l'analyse : Définit la durée maximale allouée à l'analyse d'un objet. Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé, que l'analyse soit terminée ou non. · Niveau d'emboîtement maximum : Indique le niveau maximal d'analyse des archives. Il n'est pas recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison la modifier. Si l'analyse se termine prématurément en raison du nombre d'archives imbriquées, l'archive restera non vérifiée. · Taille maximale du fichier : Cette option permet de préciser la taille maximale des fichiers (lors de leur extraction) à analyser, contenus dans les archives. Si l'analyse d'une archive se termine prématurément en raison de cette limite, l'archive demeurera non vérifiée. 25 7.1.5.6 Autres Activer l'optimisation intelligente Lorsque l'optimisation intelligente est activée, les paramètres sont optimisés afin d'assurer le niveau d'analyse le plus efficace sans compromettre la vitesse d'analyse. Les différents modules de protection effectuent une analyse intelligente à l'aide de différentes méthodes d'analyse. L'optimisation intelligente n'est pas définie de façon stricte dans le produit. L'équipe de développement ESET y apporte continuellement des modifications qui sont ensuite intégrées dans votre ESET Endpoint Security grâce à des mises à jour régulières. Si l'optimisation intelligente est activée, seuls les paramètres définis par l'utilisateur dans le cœur ThreatSense du module spécifique seront appliqués lors de l'analyse. Analyser le flux alternatif de données (analyse à la demande seulement) Les flux de données alternatifs (ressource/fourchettes de données) utilisés par le système de fichiers sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne peuvent pas détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs. 7.1.6 Une infiltration est détectée Les infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés, courriels ou périphériques amovibles (USB, disques externes, CD, DVD, etc.). Si votre ordinateur montre des signes d'une infection par un logiciel malveillant, si, par exemple, vous remarquez un ralentissement, des blocages fréquents, etc., nous vous recommandons d'effectuer les opérations suivantes : 1. Cliquez sur Analyse de l'ordinateur. 2. Cliquez sur Analyse intelligente (pour plus de détails, consultez la section Analyse intelligente 22 ). 3. Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés. Si vous ne voulez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez les cibles à analyser pour le détection de logiciels malveillants. Voici un exemple commun de la façon dont les infiltrations sont traitées par ESET Endpoint Security : imaginons qu'une infiltration est détectée par le système de protection qui surveille en temps réel le système de fichiers et qui utilise le niveau de nettoyage par défaut. La protection en temps réel tentera alors de nettoyer ou de supprimer le fichier. Si aucune action prédéfinie n'est disponible pour le module de protection en temps réel, vous serez invité à sélectionner une option dans une fenêtre d'alerte. Généralement, les options Nettoyer, Supprimer et Aucune action sont disponibles. Il est déconseillé de sélectionner l'option Aucune action, car les fichiers infectés demeureront dans leur état infecté. Cette option ne devrait être utilisée que dans la mesure où vous êtes certain que le fichier est inoffensif et a été détecté par erreur. Nettoyage et suppression - Appliquez le nettoyage si un fichier a été attaqué par un virus qui lui a transmis un programme malveillant. Dans ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si le fichier se compose uniquement d'un programme malveillant, il sera alors supprimé. Suppression de fichiers dans des archives - En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fichiers sains. Soyez prudent lorsque vous choisissez l'analyse Nettoyage stricte l'archive sera supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient. 26 7.2 Protection Web et courriel Pour accéder à la protection Web et courriel à partir du menu principal, cliquez sur Réglage > Web et courriel. À partir d'ici, vous pouvez également accéder aux paramètres détaillés de chacun des modules en cliquant sur Réglage. · Protection de l'accès Web - surveille la communication HTTP entre les navigateurs Web et les serveurs distants. · Protection du logiciel de courriel client - elle permet de contrôler les communications par courriel reçues par les protocoles POP3 et IMAP. · Protection anti-hameçonnage - bloque les attaques potentielles de hameçonnage provenant de sites Web ou de domaines inscrits dans la base de données des logiciels malveillants ESET. · Contrôle Web - bloque les pages Web dont le contenu peut être inapproprié ou offensant 7.2.1 Protection de l'accès Web La protection de l'accès Web surveille les communications entre les navigateurs Internet et les serveurs distants, conformément aux règles du protocole HTTP (protocole de transfert hypertexte). Le filtrage Web peut être effectué en définissant les numéros de port pour les communications HTTP adresses URL 27 27 ou les 7.2.1.1 Ports Dans l'onglet Ports, vous pouvez définir les numéros de port utilisés pour la communication HTTP. Par défaut, les numéros de ports 80, 8080 et 3128 sont prédéfinis. 7.2.1.2 Listes d'URL La section Listes des adresses URL permet de préciser les adresses HTTP à bloquer, à autoriser ou à exclure de la vérification. Les sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse des logiciels malveillants. Pour permettre l'accès seulement aux adresses URL présentes dans la liste Adresses URL autorisées, sélectionnez Restreindre les adresses URL. Pour activer une liste, sélectionnez Activer qui se trouve à côté du nom de la liste. Si vous voulez être informé lors de l'entrée d'une adresse à partir de la liste actuelle, sélectionnez l'option Notifié. Les symboles spéciaux * (astérisque) et ? (point d'interrogation) ne peuvent pas être utilisés pour créer une liste d'adresses URL. L'astérisque remplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel autre caractère individuel. Vous devez faire attention lorsque vous indiquez les adresses exclues, car la liste ne doit contenir que des adresses sûres et fiables. De même, assurez-vous d'employer correctement les symboles * et ? dans cette liste. 27 7.2.2 Protection courriel La protection courriel permet de contrôler les communications par courriel effectuées par le biais des protocoles POP3 et IMAP. Lorsqu'il examine les messages entrants, le programme utilise toutes les méthodes d'analyse avancées offertes par le moteur d'analyse ThreatSense. L'analyse des communications par l'entremise des protocoles POP3 et IMAP est indépendante du logiciel de courriel client utilisé. ThreatSense Moteur : Réglage - Le réglage avancé de l'analyseur de virus permet de configurer les cibles à analyser, les méthodes de détection, etc. Cliquez sur Réglage pour afficher la fenêtre de réglage détaillé de l'analyseur. Ajout d'une étiquette à la référence d'un message - Une fois que l'analyse d'un courriel est terminée, une notification avec les résultats de l'analyse peut être ajoutée au message. Il ne faut pas toujours se fier aveuglément aux étiquette d'analyse, car elles risquent d'être omises dans certains messages HTML problématiques ou même falsifiées par certains virus. Vous pouvez choisir parmi les options suivantes : · Jamais – Aucune étiquette d'analyse ne sera ajoutée · Courriels infectés seulement – Seuls les messages contenant un logiciel malveillant seront marqués comme étant vérifiés · Tous les courriels analysés – Le programme ajoutera des messages à tous les courriels qui ont été analysés. Ajouter une note à l'objet des messages infectés reçus et lus – Cochez cette case si vous voulez que la protection de la messagerie ajoute un message d'avertissement de virus dans le message infecté. Cette fonctionnalité permet le filtrage simple des courriels infectés. Elle augmente aussi le niveau de crédibilité pour le destinataire et, en cas de détection d'une infiltration, elle fournit de précieuses données sur le niveau de menace d'un courriel ou expéditeur donné. Gabarit ajouté à l'objet d'un courriel infecté – Modifier ce gabarit si vous voulez modifier le format du préfixe de l'objet d'un courriel infecté. Dans la partie inférieure de cette fenêtre, vous pouvez également activer/désactiver la vérification des courriels reçus par les protocoles POP3 et IMAP. Pour en apprendre davantage à ce sujet, voir chapitres suivants : · Vérification du protocole POP3 28 · Vérification du protocole de messagerie IMAP 29 7.2.2.1 Vérification du protocole POP3 Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. ESET Endpoint Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé. Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour demeurer ensuite actif dans la mémoire. Assurez-vous que ce module est activé pour que le protocole de filtrage fonctionne correctement. La vérification du protocole POP3 s'exécute automatiquement sans que vous ayez à reconfigurer votre logiciel de courriel client. Par défaut, toute communication sur le port 110 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Chaque numéro de port doit être séparé par une virgule. Si l'option Activer la vérification du protocole POP3 est sélectionnée, tout le trafic POP3 sera surveillé à la recherche de logiciels malveillants. 28 7.2.2.2 Vérification du protocole de messagerie IMAP Le protocole de messagerie IMAP ((IMAP) ) est un autre protocole Internet utilisé pour la récupération des courriels. IMAP offre quelques avantages par rapport à POP3. Par exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages comme savoir si le message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. ESET Endpoint Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé. Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour demeurer ensuite actif dans la mémoire. Assurez-vous que la vérification du protocole de messagerie IMAP est activée si vous voulez que le module fonctionne correctement; le contrôle du protocole de messagerie IMAP s'exécute automatiquement sans que vous ayez à reconfigurer votre logiciel de courriel client. Par défaut, toute communication sur le port 143 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Chaque numéro de port doit être séparé par une virgule. Si l'option Activer la vérification du protocole de messagerie IMAP est sélectionnée, tout le trafic IMAP sera surveillé à la recherche de logiciels malveillants. 7.3 Antihameçonnage Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse qui utilise le piratage psychologique (manipuler les utilisateurs pour obtenir des données confidentielles). Le hameçonnage est souvent utilisé pour accéder à des données sensibles, telles que les numéros de comptes bancaires, les numéros de carte de crédit, les NIP ou les noms d'utilisateur et mots de passe. Nous vous recommandons de laisser la fonction Antihameçonnage activée(Réglage > Établir les préférences de l'application... > > Protection antihameçonnage). Toutes les attaques potentielles de hameçonnage provenant de sites Web ou de domaines inscrits dans la base de données des logiciels malveillants ESET seront bloquées et une notification qui vous informe de l'attaque s'affichera. 29 8. Pare-feu Le pare-feu contrôle tout le trafic sur le réseau, depuis et vers le système, en autorisant ou refusant les connexions au réseau individuelles en se basant sur les règles de filtrages spécifiées. Il fournit une protection contre les attaques en provenance d'ordinateurs distants et permet de bloquer certains services. Il fournit également une protection antivirus pour les protocoles HTTP, POP3 et IMAP. Vous pouvez accéder à la configuration du pare-feu dans Configuration > Pare-feu. Elle permet de régler le mode de filtrage, les règles et les paramètres détaillés. Vous pouvez également accéder à des paramètres plus détaillés du programme à partir d'ici. Si vous activez Bloquer tout le trafic réseau : déconnecter le réseau, toute les connexions entrantes et sortantes seront bloquées par le Pare-feu. N'utilisez cette option que lorsque vous soupçonnez des risques critiques au niveau de la sécurité exigeant que le système soit déconnecté du réseau. 8.1 Modes de filtrage Trois modes de filtrage sont possibles avec le pare-feu de ESET Endpoint Security. Les paramètres relatifs au modes de filtrage se retrouvent sous Réglage> Entrer les préférences de l'application... > Pare-feu. Le comportement du pare-feu change en fonction du mode sélectionné. Les modes de filtrage affectent également le niveau d'interaction de l'utilisateur. Tout le trafic est bloqué – Toutes les connexions, tant entrantes que sortantes, seront bloquées. Auto avec exceptions – Le mode par défaut. Ce mode convient aux utilisateurs qui préfèrent un usage facile et pratique du pare-feu sans avoir à définir de règles. Le mode automatique autorise le trafic sortant standard du système donné et bloque toutes les connexions entrantes non initiées par le réseau. Vous pouvez également ajouter des règles personnalisées, définies par l'utilisateur. Interactif – Permet de créer une configuration personnalisée pour le pare-feu. Lors de la détection d'une communication pour laquelle aucune règle n'a été appliquée, une boîte de dialogue s'affiche pour signaler une connexion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuser la communication, cette décision pouvant être mémorisée comme nouvelle règle pour le Pare-feu. Si vous choisissez de créer une nouvelle règle, toutes les connexions futures de ce type seront autorisées ou refusées conformément à cette règle. Pour enregistrer de l'information détaillée sur toutes les connexions bloquées dans un fichier journal, sélectionnez Consigner toutes les connexions bloquées. Pour examiner les fichiers journaux du pare-feu, cliquez sur Outils > Journaux dans le menu principal, puis sélectionnez Pare-feu dans le menu déroulant Journal. 30 8.2 Règles du pare-feu Les règles représentent un ensemble de conditions utilisées pour tester toutes les connexions réseau et déterminer les actions allouées à ces conditions. Dans le pare-feu, vous pouvez définir l'action à prendre si une connexion définie par une règle est établie. Les connexions entrantes sont initiées par un ordinateur distant qui tente d'établir une connexion avec le système local. Les connexions sortantes fonctionnent dans le sens opposé – le système local communique avec l'ordinateur distant. Si une nouvelle communication inconnue est détectée, il faut faire preuve de prudence au moment de décider de l'autoriser ou de la rejeter. Les connexions non sollicitées, non sécurisées ou inconnues posent un risque pour la sécurité du système. Si une telle connexion est établie, il est recommandé de faire très attention à l'ordinateur distant et aux applications qui tentent de se connecter à votre ordinateur. Beaucoup d'infiltrations essaient d'obtenir et d'envoyer des données personnelles ou de télécharger d'autres applications malveillantes sur les postes de travail hôtes. Le pare-feu vous permet de détecter et de mettre fin à de telles connexions. Par défaut, les applications signées par Apple peuvent accéder automatiquement au réseau. Si vous souhaitez désactiver cette option, désélectionnez Autoriser le logiciel signé par Apple à accéder automatiquement au réseau. 8.2.1 Création de nouvelles règles L'onglet Règles contient une liste de toutes les règles appliquées au trafic généré par des applications individuelles. Des règles sont automatiquement ajoutées en fonction des réactions de l'utilisateur à une nouvelle communication. 1. Pour créer une nouvelle règle, cliquez sur Ajouter... , entrez un nom pour cette règle et glissez et déposez l'icône de l'application dans la zone vide ou cliquez sur Parcourir pour chercher le programme dans le dossier /Applications. Pour appliquer la règle à toutes les applications installées sur votre ordinateur, sélectionnez l'option Toutes les applications. 2. Dans la fenêtre suivante, vous devez spécifier l'action (autoriser ou refuser la communication entre l'application sélectionnée et le réseau) et la direction de la communication (entrante, sortante ou les deux). Sélectionnez l'optionRègle du journal pour enregistrer toutes les communications qui s'appliquent à cette règle. Pour examiner les journaux, cliquez sur Outils > Journaux à partir du menu principal ESET Endpoint Security et sélectionnez Pare-feu dans le menu déroulant Journal. 3. Dans la section Protocole/ports, établissez le protocole et le port utilisés par l'application (si les protocoles TCP ou UDP sont sélectionnés) pour communiquer. La couche de protocole de transport assure un transfert sûr et efficace des données. 4. Pour terminer, indiquez le critère de Destination (adresse IP plage, sous-réseau, Ethernet ou Internet) pour la règle. 8.3 Zones du pare-feu Une zone représente l'ensemble des adresses réseau qui constituent un groupe logique. Chaque adresse d'un groupe donné se voit attribuer des règles similaires définies au niveau global du groupe. Ces zones peuvent être modifiées en cliquant sur Ajouter. Entrez un nom et une description (facultative) pour cette zone. Choisissez ensuite le profil auquel cette zone appartiendra, puis ajoutez une adresse IPv4/IPv6, un intervalle d'adresses, un sous-réseau, un réseau Wi-Fi ou une interface. 31 8.4 Profils du pare-feu Les profils vous permettent de contrôler le comportement du pare-feu de ESET Endpoint Security. Lors de la création ou de la modification d'une règle du pare-feu, vous pouvez l'attribuer à un profil particulier. Lorsque vous sélectionnez un profil, seules les règles générales (celles qui ne s'appliquent à aucun profil en particulier) et les règles attribuées à ce profil sont appliquées. Vous pouvez ainsi créer plusieurs profils auxquels sont attribuées différentes règles pour ainsi pouvoir modifier facilement le comportement du pare-feu. 8.5 Journaux du pare-feu Le pare-feu de ESET Endpoint Security enregistre tous les événements importants dans un fichier journal. Pour examiner les fichiers journaux du pare-feu, cliquez sur Outils > Journaux dans le menu principal, puis sélectionnez Pare-feu dans le menu déroulant Journal. Les fichiers journaux sont un outil précieux pour la détection des erreurs et des intrusions dans votre système. Le journal du pare-feu d'ESET contient les données suivantes : · · · · · · · · la date et l'heure de l'événement le nom de l'événement la source l'adresse réseau cible le protocole de communication réseau Règle appliquée l'application visée l'utilisateur Une analyse approfondie de ces données peut permettre de détecter les tentatives qui risquent de compromettre la sécurité du système. De nombreux autres facteurs indiquent des risques de sécurité potentiels dont il est possible de s'en protéger grâce à l'utilisation d'un pare-feu. On peut citer entre autre : trop de connexions en provenance de sites inconnus, plusieurs tentatives d'établissement de connexions, des communications issues d'applications inconnues ou l'utilisation de numéros de ports inhabituels. 32 9. Contrôle de périphériques vous permet d'analyser, de bloquer ou de régler les filtres ou permissions étendus et de définir la capacité d'un utilisateur d'accéder à un périphérique donné et de travailler avec celui-ci. Cela est utile si l'administrateur de l'ordinateur veut empêcher l'utilisation de périphériques comportant un contenu non sollicité par des utilisateurs. Périphériques externes pris en charge : · Stockage sur disque (Disque dur, clé USB à mémoire flash) · CD/DVD · Imprimante USB · Périphérique d'acquisition d'images · Numéro de port · Réseau · Appareil portable Si un périphérique bloqué par une règle existante est inséré, une fenêtre de notification s'affiche et l'accès au périphérique est refusé. Le journal du contrôle des périphériques enregistre tous les incidents qui déclenchent le contrôle du périphérique. Les entrées de journal peuvent être affichées à partir de la fenêtre principale de ESET Endpoint Security dans Outils > Fichiers journaux 36 . 9.1 Éditeur de règles Les options de contrôle de périphérique peuvent être modifiées dans Configuration > Établir les préférences de l'application... > > Contrôle de périphérique. Cliquer sur Activer le contrôle des appareils active la fonctionnalité du contrôle du périphérique dans ESET Endpoint Security. Une fois que le contrôle de périphérique est activé, vous pourrez gérer et modifier les règles du contrôle de périphériques. Sélectionnez la case à cocher située à côté du nom d'une règle pour activer ou désactiver la règle. Utilisez les boutons ou pour ajouter ou modifier les règles. Les règles sont classées par ordre de priorité; les règles ayant une priorité plus élevée sont plus près du sommet. Pour modifier l'ordre, glissez et déposez la règle vers son nouvel emplacement ou cliquez sur et choisissez l'une des options. détecte automatiquement tous les périphériques actuellement insérés et leurs paramètres (type de périphérique, fournisseur, modèle, numéro de série). Plutôt que de créer des règles manuellement, cliquez sur l'option Peupler, sélectionnez le périphérique et cliquez sur Continuer pour créer la règle. Un périphérique particulier peut être autorisé ou bloqué en fonction de son utilisateur, de son groupe d'utilisateurs ou de l'un des paramètres supplémentaires pouvant être précisés dans la configuration de la règle. La liste de règles contient plusieurs éléments descriptifs d'une règle comme le nom, le type de périphérique, la gravité de la journalisation et l'action à effectuer après la connexion d'un périphérique à l'ordinateur. Nom Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier plus facilement. La case Règle activée active ou désactive cette règle, ce qui peut être utile si vous ne voulez pas supprimer définitivement la règle. Type de périphérique Choisissez le type de périphérique externe dans le menu déroulant. L'information sur le type de périphérique est recueilli par le système d'exploitation. Les périphériques de stockage incluent les disques externes ou les lecteurs conventionnels de cartes mémoires branchés à un port USB ou FireWire. Les numériseurs ou les appareils photos sont des exemples de périphériques d'acquisition d'images. Parce que ces périphériques ne fournissent que des renseignements sur leurs actions et ne fournissent pas de renseignements sur les utilisateurs, ils ne peuvent être bloqués que globalement. 33 Action L'accès aux appareils autres que de stockage peut être autorisé ou bloqué. À l'inverse, les règles connexes aux périphériques de stockage permettent de sélectionner l'un des droits suivants : Lecture et écriture - L'accès complet au périphérique sera autorisé Lecture seule - Seul l'accès en lecture à partir du périphérique sera autorisé Bloquer - L'accès au périphérique sera bloqué Type de critère Sélectionnez Groupe de périphériques ou Périphérique. D'autres paramètres présentés ci-dessous peuvent être utilisés pour affiner les règles et les personnaliser en fonction des périphériques. Fournisseur - Filtrer par nom de fournisseur ou par ID Modèle - Nom donné au périphérique Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas des CD/DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD/DVD. REMARQUE : Si ces paramètres ne sont pas définis, la règle ignorera ces champs lors de la recherche de correspondance. Les paramètres de filtrage des champs de texte ne respectent pas la casse et les caractères génériques (*, ?) ne sont pas pris en charge. CONSEIL : Pour voir de l'information sur un périphérique, créez une règle pour ce type de périphérique et connectez votre périphérique à votre ordinateur. Lorsque le périphérique est connecté, les détails du périphérique seront affichés dans le Journal du contrôle des périphériques 36 . Journalisation de la gravité Toujours - Consigne tous les événements. Diagnostic - Consigne les informations requises pour mettre au point le programme Information - Consigne les messages à titre informatif et toutes les entrées préalables Avertissement - Consigne les erreurs critiques et les messages d'avertissement Aucun - Aucune journalisation ne sera faite. Liste de l'utilisateur Les règles peuvent être restreintes à certains utilisateurs ou groupes d'utilisateurs en les ajoutant dans la liste des utilisateurs : Modifier...- Ouvre l'Éditeur d'identité à partir duquel vous pouvez sélectionner les utilisateurs ou les groupes. Pour définir une liste d'utilisateurs, sélectionnez-les à partir de la liste Utilisateurs qui se trouve à gauche, puis cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez son nom dans la liste Utilisateurs sélectionnés et cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système, sélectionnez l'option Afficher tous les utilisateurs. Si la liste est vide, tous les utilisateurs seront autorisés. REMARQUE : Ce ne sont pas tous les périphériques qui peuvent être filtrés par des règles utilisateur (par exemple, les périphériques d'imagerie ne fournissent aucun renseignement sur les utilisateurs, seulement sur les actions). 34 10. Contrôle Web La section Contrôle Web vous permet de configurer les paramètres qui protègent votre entreprise des risques connexes à la responsabilité légale. Le contrôle Web peut réglementer l'accès aux sites qui violent les droits de propriété intellectuelle. L'objectif est d'empêcher les employés d'accéder à des pages dont le contenu est inapproprié ou malveillant, ou des pages pouvant avoir des répercussions négatives sur la productivité. Les employeurs ou les administrateurs de système peuvent interdire l'accès à plus de 27 catégories de sites Web prédéfinies et à plus de 140 sous-catégories. Par défaut le contrôle Web est désactivé. Pour l'activer, cliquez sur Réglage > Établir les préférences de l'application > Contrôle Web, puis sélectionnez la case à cocher qui se trouve à côté de l'optionActiver le contrôle Web. La fenêtre Éditeur de règles affiche les règles basées sur une adresse URL ou une catégorie existante. La liste de règles contient plusieurs éléments descripteurs utilisés dans les règles comme le nom, le type de blocage, l'action à effectuer après avoir établi une correspondance avec une règle de Contrôle web et la gravité, telle que consignée dans le journal 36 . Pour créer une nouvelle règle, cliquez sur le bouton . Double-cliquez sur le champ Nom et entrez une description de la règle pour faciliter son identification. La case à cocher dans le champ Activée active/désactive la règle - cette option peut être utile si vous voulez utiliser la règle ultérieurement sans à avoir à la supprimer définitivement. Type Action selon l'URL - L'accès au site Web donné. Double-cliquez sur le champ URL/Catégorie et entrez l'adresse URL appropriée. Dans la liste des adresses URL, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation) peuvent être utilisés. Les adresses de pages Web avec plusieurs DPN (domaine de premier niveau) doivent être entrées dans le groupe créé (exemplepage.com, exemplepage.sk etc.). Lorsque vous ajoutez un domaine à la liste, tout le contenu situé dans ce domaine, et dans tous ses sous-domaines (par exemple, sous.exemplepage.com) sera bloqué ou autorisé, en fonction de votre choix quant aux actions selon l'adresse URL. Action selon la catégorie - double-cliquez le champ URL/Catégorie puis sélectionnez les catégories. Identité Vous permet de sélectionner les utilisateur à qui s'appliquera la règle. Droits d'accès Autoriser - L'accès à l'adresse/la catégorie de l'adresse URL sera accordé Bloquer - Bloque l'adresse URL ou la catégorie URL Gravité (pour le filtrage 37 des fichiers journaux) Toujours - Consigne tous les événements Diagnostic - Consigne les informations requises pour mettre au point le programme Information - Consigne les messages à titre informatif et toutes les entrées préalables Avertissement - Consigne les erreurs critiques et les messages d'avertissement Aucune - Aucun journal ne sera créé 35 11. Outils Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des options supplémentaires aux utilisateurs expérimentés. 11.1 Fichiers journaux Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des menaces détectées. La consignation représente un puissant outil pour l'analyse du système, la détection de menaces et le dépannage. Elle est toujours active en arrière-plan, sans interaction avec l'utilisateur. Les données sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement à partir de l'environnement ESET Endpoint Security, ainsi que d'archiver les journaux. Les fichiers journaux sont accessibles à partir du menu principal ESET Endpoint Security en cliquant sur Outils > Fichiers journaux. Sélectionnez le type de journal souhaité à l'aide du menu déroulant Journal qui se trouve dans le haut de la fenêtre. Les journaux suivants sont disponibles : 1. Menaces détectées – Les données sur les événements liés à la détection d'infiltrations. 2. Événements – Toutes les actions importantes exécutées par ESET Endpoint Security sont enregistrées dans le journal des événements. 3. Analyse de l'ordinateur – Les résultats de toutes les analyses effectuées sont affichés dans cette fenêtre. Double-cliquez sur n'importe quelle entrée pour afficher les détails d'une analyse d'ordinateur spécifique. 4. Contrôle de périphérique – Contient les enregistrements relatifs aux supports amovibles ou périphériques ayant été connectés à l'ordinateur. Seuls les périphériques liés à une règle de contrôle des périphériques seront inscrits dans le fichier journal. Si un périphérique connecté ne satisfait pas les critères de la règle, aucune entrée journal ne sera créée à la connexion de ce périphérique. Vous pouvez aussi y voir différents détails, comme le type de périphérique, le numéro de série, le nom du fournisseur et la taille du support (si elle est disponible). 5. Pare-feu – Le journal du coupe-feu affiche toutes les attaques distantes détectées par le pare-feu. Les journaux de pare-feu contiennent de l'information au sujet des attaques détectées sur votre système. La colonne Événement dresse la liste des attaques détectées, la colonne Source vous en dit davantage au sujet des pirates, et la colonne Protocole vous dévoile le protocole de communication utilisé pour l'attaque. 6. Contrôle Web – Affiche les adresses URL bloquées ou autorisées et des détails sur la façon dont elles sont regroupées. 7. Sites Web traités par le filtre – Cette liste est utile pour afficher la liste des sites Web bloqués par la protection de l'accès Web 27 ou Contrôle Web 35 . Ces journaux permettent de voir le moment, l'URL, l'utilisateur et l'application ayant établi une connexion au site Web en question. Cliquez à droite sur n'importe quel fichier journal et cliquez sur Copier pour copier le contenu de ce fichier journal sur le presse-papier. 11.1.1 Maintenance des journaux La configuration de journalisation pour ESET Endpoint Security est accessible à partir de la fenêtre principale du programme. Cliquez sur Configuration > Établir les préférences de l'application > Outils > Fichiers journal. Vous pouvez préciser les options suivantes pour les fichiers journaux : · Supprimer automatiquement les anciens enregistrements – les entrées de journal plus anciennes que le nombre de jours précisé seront automatiquement supprimées. · Optimiser automatiquement les fichiers journaux – les fichiers journaux sont automatiquement défragmentés en cas de dépassement du pourcentage indiqué d'entrées non utilisées. Toute l'information pertinente affichée dans l'interface utilisateur graphique, ainsi que les messages concernant les menaces et les événements peut être conservée en format texte lisible par l'humain ou en format CSV (valeurs séparées par des virgules). Si vous voulez que ces fichiers soient disponibles pour traitement avec des outils tiers, cochez la case à côté de Activer la journalisation dans des fichiers texte. 36 Pour définir le dossier cible dans lequel les fichiers journaux seront enregistrés, cliquez sur l'option Réglage qui se trouve à côté de Réglage avancé. En se basant sur les options sélectionnées sous Fichiers journaux en format texte : Modifier, vous pouvez enregistrer les journaux avec l'information écrite suivante : · Des événements comme Nom d'utilisateur ou Mot de passe non valide, Les modules ne peuvent pas être mises à jour, etc. seront inscrits dans le fichier eventslog.txt. · Les menaces détectées par l'analyseur au démarrage, la protection en temps réel ou l'analyse de l'ordinateur seront enregistrées dans le fichier appelé threatslog.txt. · Les résultats de toutes les analyses qui ont été complétées sont enregistrés dans le format scanlog.NUMBER.txt. · Les appareils bloqués par le contrôle Web sont mentionnées dans · Tous les événements associés à la communication à travers le pare-feu sont écrits dans · Les pages Web bloquées par le contrôle Web sont mentionnées dans Pour configurer les filtres pour les Entrées par défaut du journal d'analyse de l'ordinateur, cliquez sur l'option Modifier, puis cochez ou décochez les types de journaux visés. Vous pourrez obtenir plus de détails sur ces types de journaux dans Filtrage des journaux 37 . 11.1.2 Filtrage des journaux Les journaux stockent des données sur les événements système importants. La fonctionnalité de filtrage des journaux permet d'afficher des entrées sur des événements spécifiques. Les types de journaux les plus fréquemment utilisés sont indiqués ci-dessous : · · · · · Avertissements critiques - Erreurs système critiques (par exemple, échec de démarrage de la protection antivirus) Erreurs - messages d'erreur comme « Erreur de téléchargement de fichier » et erreurs critiques Avertissements - messages d'avertissement Entrées informatives - messages d'information concernant les mises à jour réussies, les alertes, etc. Registres des diagnostics - données nécessaires pour mettre au point le programme et toutes les entrées décrites ci-dessus. 37 11.2 Planificateur Le Planificateur peut être trouvé dans le menu principal de ESET Endpoint Security, sous Outils. Le Planificateur contient une liste de toutes les tâches planifiées avec leurs propriétés de configuration telles que la date prédéfinie, l'heure et le profil d'analyse utilisé. Le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées. La configuration et les propriétés de ces tâches comprennent des informations telles que la date et l'heure ainsi que des profils particuliers à utiliser pendant l'exécution de ces tâches. Par défaut, les tâches planifiées suivantes s'affichent dans le Planificateur : · Maintenance des journaux (après avoir activé l'option Afficher les tâches système dans la configuration du planificateur) · Vérification des fichiers de démarrage après ouverture de session utilisateur · Vérification du fichier de démarrage après une mise à jour réussie des modules de détection · Mise à jour automatique régulière · Mise à jour automatique après ouverture de session utilisateur Pour modifier la configuration d'une tâche planifiée existante (tant par défaut que définie par l'utilisateur), CTRL+cliquez sur la tâche que vous voulez modifier, puis sélectionnez Modifier ou sélectionnez la tâche et cliquez sur le Modifier la tâche. 38 11.2.1 Création de nouvelles tâches Pour créer une nouvelle tâche dans le Planificateur, cliquez sur Ajouter une tâche ou CTRL+cliquez sur la zone vide et sélectionnez Ajouter à partir du menu contextuel. Cinq types de tâches planifiées sont disponibles : · · · · · Exécuter l'application Mise à jour Maintenance des journaux Analyse de l'ordinateur à la demande Contrôle des fichiers de démarrage du système REMARQUE : En choisissant Exécuter l'application, vous pouvez exécuter des programmes en tant qu'utilisateur système sous l'appellation « nobody ». Les autorisations pour exécuter les applications par l'intermédiaire du Planificateur sont définies par macOS. Dans l'exemple ci-dessous, nous utiliserons le Planificateur pour ajouter une nouvelle tâche de mise à jour, puisque la mise à jour est l'une des tâches les plus souvent utilisées : 1. Dans le menu déroulant Tâche planifiée, sélectionnez Mise à jour. 2. Entrez le nom de la tâche dans le champ Nom de la tâche. 3. Sélectionnez la fréquence de la tâche à partir du menu déroulant Exécuter la tâche. Selon la fréquence sélectionnée, vous serez invité à préciser différents paramètres de mise à jour. Si vous sélectionnez l'option Définie par l'utilisateur, vous serez invité à préciser la date ou l'heure en format cron (voir la rubrique Création d'une tâche définie par l'utilisateur 39 pour plus de détails). 4. Il faut ensuite définir l'action à entreprendre si la tâche ne peut pas être effectuée ou terminée à l'heure planifiée. 5. Cliquez sur Terminer. La nouvelle tâche planifiée sera ajoutée à la liste des tâches planifiées. Par défaut, ESET Endpoint Security contient des tâches de planification prédéfinies afin d'assurer la fonctionnalité du produit. Ces tâches ne devraient pas être modifiées et elles sont masquées par défaut. Pour rendre ces tâches visibles, cliquez, à partir du menu principal, sur Réglage > Établir les préférences de l'application > Planificateur, puis sélectionnez Afficher les tâches système. 11.2.2 Création d'une tâche définie par l'utilisateur Il existe quelques paramètres spéciaux qui doivent être définis lorsque vous sélectionnez l'option Définie par l'utilisateur, à mesure que la tâche s'écrit à partir du menu déroulant Exécuter la tâche. La date et l'heure de la tâche définie par l'utilisateur doivent être entrée en format cron étendu avec l'année (un chaîne comprenant 6 champs séparés par un espace) : minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la semaine (0-7) (dimanche = 0 ou 7) Par exemple : 30 6 22 3 2012 4 Caractères spéciaux pris en charge dans les expressions cron : · astérisque ( *) - l'expression correspondra à toutes les valeurs du champ; par exemple, un astérisque dans le 3e champ (jour du mois) signifie tous les jours · tiret ( -) - définit des plages; par exemple, 3-9 · virgule ( ,) - sépare les éléments d'une liste; par exemple, 1,3,7,8 · barre oblique ( /) - définit des incréments de plages; par exemple, 3-28/5 dans le 3e champ (jour du mois) signifie 3e jour du mois, puis tous les 5 jours. Les noms de jour (Monday-Sunday) et les noms de mois (January-December) ne sont pas acceptés. REMARQUE : si vous définissez à la fois le jour du mois et le jour de la semaine, la commande ne sera exécutée que lorsque les deux champs correspondront. 39 11.3 Live Grid Le système d'avertissement anticipé Live Grid s'assure que ESET est continuellement avisé des nouvelles infiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé bidirectionnel n'a qu'un objectif – améliorer la protection que nous vous offrons. Le meilleur moyen de s'assurer que les nouvelles menaces sont affichées dès qu'elles apparaissent est de « lier » le plus grand nombre de nos consommateurs possible et d'utiliser les informations qu'ils colligent pour garder constamment à jour nos modules de détection. Sélectionnez l'une des deux options dans Live Grid : 1. Vous pouvez choisir de ne pas activer le système d'avertissement anticipé Live Grid. Vous ne perdrez aucune fonctionnalité dans le logiciel, mais, dans certains cas, ESET Endpoint Security peut répondre plus rapidement aux nouvelles menaces qu'une mise à jour des modules de détection. 2. Vous pouvez configurer le système d'avertissement anticipé Live Grid pour qu'il envoie des données anonymes concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Cette information peut être envoyée à ESET pour une analyse détaillée. Étudier ces menaces aidera ESET à mettre à jour sa base de données de menaces et améliorera la capacité de détection de menaces du programme. Le système d'avertissement anticipé Live Grid recueillera sur votre ordinateur des données concernant de nouvelles menaces détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la menace est apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et de l'information sur le système d'exploitation de votre ordinateur. Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre ordinateur (noms d'utilisateur dans un chemin de dossiers, etc.) au ESET Threat Lab, vous devez savoir que ces données ne seront utilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces. Pour accéder à la configuration de Live Grid à partir du menu principal, cliquez sur Réglage > Établir les préférences de l'application > Live Grid. Sélectionnez Activer le système de réputation Live Grid d'ESET (recommandé) pour activer Live Grid, puis cliquez sur Réglage qui se trouve à côté de Options avancées. 11.3.1 Fichiers suspects Par défaut, ESET Endpoint Security est configuré pour soumettre les fichiers suspects pour une analyse détaillée au ESET Threat Lab. Si vous ne souhaitez pas soumettre ces fichiers automatiquement, décochez Soumission des fichiers suspects (Réglage > Établir les préférences de l'application > Live Grid > Réglage). Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire Threat Lab pour analyse. Pour ce faire, cliquez sur Outils > Soumettre le fichier pour analyse dans la fenêtre principale du programme. S'il s'agit d'une application malveillante, sa détection sera ajoutée à une mise à jour prochaine. Soumission des renseignements statistiques anonymes – Le système d'avertissement anticipé ESET Live Grid recueille de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées. Cela peut inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité ESET ainsi que des données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques sont généralement envoyées au serveur ESET une ou deux fois par jour. Voici un exemple de données statistiques envoyées : # # # # # # # # # 40 utc_time=2005-04-14 07:21:28 country=“Slovakia“ language=“ENGLISH“ osver=9.5.0 engine=5417 components=2.50.2 moduleid=0x4e4f4d41 filesize=28368 filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip Filtre d'exclusion – Cette option permet d'exclure certains types de fichiers de ceux qui seront soumis. Ainsi, il est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des feuilles de calcul. Les types de fichier les plus courants sont exclus par défaut ((.doc, .rtf , etc.). Vous pouvez cependant ajouter tout type de fichier à la liste des fichiers exclus. Adresse courriel du contact (facultative) – Votre adresse courriel sera utilisée si nous avons besoin de renseignements supplémentaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse de la part de ESET sauf si d'autres renseignements sont requis. 11.4 Quarantaine La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Les fichiers doivent être mis en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par erreur par ESET Endpoint Security. Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent être soumis au ESET Threat Lab pour être analysés. Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et l'heure de la mise en quarantaine, le chemin d'accès à l'emplacement d'origine du fichier infecté, sa taille en octets, la raison pour laquelle il a été mis en quarantaine (par exemple, ajoutée par l'utilisateur) et le nombre de menaces détecté. Le dossier de quarantaine (/Library/Application Support/Eset/esets/cache/quarantine) demeure dans le système, même après la désinstallation de ESET Endpoint Security. Les fichiers en quarantaine sont stockés sous une forme codée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET Endpoint Security. 11.4.1 Mise de fichiers en quarantaine met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas désactivé cette option dans la fenêtre d'alerte). À partir de la fenêtre Quarantaine, vous pouvez cliquer sur l'option Quarantaine pour mettre manuellement n'importe quel fichier en quarantaine. Vous pouvez aussi, à n'importe quel moment, cliquer sur ctrl et sélectionner Services > ESET Endpoint Security - Mettre les fichiers en quarantaine à partir du menu contextuel pour les envoyer à la quarantaine. 11.4.2 Restauration d'un fichier en quarantaine Les fichiers en quarantaine peuvent aussi être restaurés dans leur emplacement original. Pour ce faire, sélectionnez un fichier en quarantaine et cliquez sur Restaurer. L'option de restauration est aussi accessible à partir du menu contextuel, CTRL+cliquez un fichier donné dans la fenêtre Quarantaine et cliquez sur Restaurer. Vous pouvez utiliser l'option Restaurer dans pour restaurer un fichier dans un emplacement autre que celui à partir duquel il a été mis en quarantaine. 11.4.3 Soumission d'un fichier de quarantaine Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté par erreur (par exemple, à la suite d'une l'analyse heuristique du code) et mis en quarantaine, envoyez ce fichier au ESET Threat Lab. Pour soumettre un fichier mis en quarantaine, cliquez à droite sur ce dernier puis, dans le menu contextuel, sélectionnez Soumettre le fichier pour analyse. 41 11.5 Privilèges les paramètres peuvent s'avérer très importants pour la politique de sécurité de votre organisation. Des modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. Vous devez donc pouvoir choisir quels utilisateurs auront la permission de modifier la configuration du programme. Vous pouvez configurer les utilisateurs privilégiés sous Réglage > Établir les préférences de l'application > Utilisateur > Privilèges. Il est essentiel que le programme soit correctement configuré pour garantir la sécurité maximale du système. Tout changement non autorisé peut occasionner la perte de données importantes. Pour définir une liste d'utilisateurs privilégiés, sélectionnez-les simplement à partir de la liste Utilisateurs qui se trouve à gauche, puis cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez simplement son nom dans la liste Utilisateurs privilégiés qui se trouve à gauche, puis cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système, sélectionnez l'option Afficher tous les utilisateurs. REMARQUE : Si la liste des utilisateurs privilégiés est vide, tous les utilisateurs du système auront la permission de modifier les paramètres du programme. 11.6 Mode présentation Le mode présentation est une fonctionnalité destinée aux utilisateurs qui ont besoin de faire un usage ininterrompu de leur logiciel, qui ne veulent pas être dérangés par des fenêtres contextuelles et qui veulent minimiser l'usage de l'UC. Le mode présentation peut aussi être utilisé lors de présentations qui ne peuvent être interrompues par l'activité de l'antivirus. Lorsque ce mode est activé, toutes les fenêtres contextuelles sont désactivées et les tâches programmées ne sont pas exécutées. La protection du système s'exécute toujours en arrière-plan, mais n'exige aucune interaction de l'utilisateur. Pour ouvrir la fenêtre de configuration, cliquez surRéglage > Établir les préférences de l'application... > Mode présentation > Activer le Mode présentation. Sélectionnez la case à cocher qui se trouve à côté de l'option Activation automatique du Mode présentation en plein écran pour lancer le Mode présentation automatiquement lorsque les applications sont exécutées en mode plein écran. Lorsque cette fonctionnalité est activée, le Mode présentation démarrera dès que vous initierez une application en mode plein écran et s'arrêtera automatiquement une fois que vous aurez quitté l'application. Cette fonctionnalité est particulièrement utile pour démarrer une présentation. Vous pouvez également sélectionner Désactivation automatique du Mode présentation après pour définir le temps en minutes après lequel le mode présentation sera automatiquement désactivée. L'activation du Mode présentation entraîne un risque potentiel, c'est pourquoi l'icône d'état de la protection ESET Endpoint Security deviendra orange et affichera un avertissement. REMARQUE : Si le pare-feu est en mode interactif et que le mode présentation est activé, vous pourriez avoir de la difficulté à vous connecter à Internet. Cela peut se révéler problématique si vous lancez un jeu qui se connecte à Internet. Normalement, il vous sera demandé de confirmer une telle action (si aucune règle ou exception pour les communications n'a été définie), mais l'interaction utilisateur est désactivée en Mode présentation. La solution consiste à définir une règle de communication pour chaque application qui pourrait entrer en conflit avec ce comportement ou utiliser un mode de filtrage différent, dans le pare-feu. N'oubliez pas que si le Mode présentation est activé et que vous ouvrez une page Web ou une application pouvant représenter un risque de sécurité, elle pourrait être bloquée, mais vous ne verrez aucune explication ou avertissement car l'interaction utilisateur est désactivée. 42 11.7 Processus en cours La liste des Processus en cours affiche les processus s'exécutant sur votre ordinateur. ESET Endpoint Security donne des renseignements détaillés sur les processus en cours d'exécution afin de protéger les utilisateurs à l'aide de la technologie Live Grid d'ESET. · Processus - nom du processus en cours d'exécution sur votre ordinateur. Vous pouvez aussi utiliser le Moniteur d'activités (qui se trouve sous /Applications/Utilities)) pour afficher tous les processus en cours d'exécution sur votre ordinateur. · Niveau de risque - Le plus souvent, ESET Endpoint Security et la technologie ESET Live Grid assignent des niveaux de risque aux objets (fichiers, processus, etc.) en utilisant une série de règles heuristiques qui examine les caractéristique de chaque objet pour ensuite évaluer le potentiel malveillant de leurs activités. Les objets se voient ensuite attribuer un niveau de risque, sur la base de ces heuristiques. Les applications connues marquées en vert sont assurément saines (liste blanche) et seront exclues de l'analyse. Cela accélère la vitesse à la fois des analyses à la demande et en temps réel. Lorsqu'une application est marquée comme inconnue (jaune), cela n'indique pas qu'il s'agisse nécessairement d'un logiciel malveillant. Il s'agit généralement d'une application plus récente. Si vous avez des doutes concernant un fichier, vous pouvez le soumettre au laboratoire ESET Threat Lab pour le faire analyser. Si le fichier s'avère être une application ou un site Web malveillant, sa signature sera ajoutée à une mise à jour ultérieure. · Nombre d'utilisateurs - Le nombre d'utilisateurs qui utilisent une application donnée. Cette information est colligée grâce à la technologie ESET Live Grid. · Heure de découverte - Période à partir de laquelle l'application a été découverte par la technologie ESET Live Grid. · Identifiant de l'offre groupée - Nom du fournisseur ou du processus d'application. Si vous cliquez sur un processus donné, les renseignements suivants apparaîtront au bas de la fenêtre : · · · · · · Fichier - Emplacement d'une application sur votre ordinateur Taille du fichier - Taille physique du fichier sur le disque Description du fichier - Caractéristiques du fichier fondées sur la description du système d'exploitation ID de l'offre groupée - Nom du fournisseur ou du processus d'application Version du fichier - Information de l'éditeur de l'application Nom du produit - Nom de l'application et/ou nom de l'entreprise 43 12. Interface utilisateur Les options de configuration de l'interface utilisateur permettent d'ajuster l'environnement de travail selon vos besoins. Ces options de configuration sont accessibles à partir du menu principal en cliquant sur Réglage > Établir les préférences de l'application... > Interface. · Pour afficher la page de garde ESET Endpoint Security lors du démarrage du système, sélectionnez Afficher la page de garde lors du démarrage. · Afficher l'application dans le Dock vous permet d'afficher l'icône de ESET Endpoint Security dans le Dock de macOS et de basculer entre ESET Endpoint Security et d'autres applications en cours en appuyant sur cmd+tab. Les modifications entreront en vigueur après le redémarrage de ESET Endpoint Security (habituellement grâce au redémarrage de l'ordinateur). · L'option Utiliser le menu standard autorise l'utilisation de certains raccourcis-clavier (voir la rubrique Raccourcisclavier 16 ) et l'affichage de certains éléments du menu standard (Interface utilisateur, Réglage et Outils) de la barre de menu du macOS (dans le haut de l'écran). · Activez Afficher les infobulles pour afficher les infobulles lorsque le curseur survol certaines options dans ESET Endpoint Security. · L'option Afficher les fichiers masqués vous permet d'afficher et de sélectionner les fichiers masqués dans le réglage des Cibles à analyser lors d'une Analyse de l'ordinateur. · Par défaut, l'icône de ESET Endpoint Security s'affiche dans la barre de menu Extras qui s'affiche à droite de la barre de menu de macOS (en haut de l'écran). Pour la désactiver, désélectionnez Afficher l'icône dans la barre de menus Extras. Les modifications entreront en vigueur après le redémarrage de ESET Endpoint Security (habituellement grâce au redémarrage de l'ordinateur). 12.1 Alertes et notifications La section Alertes et notifications vous permet de configurer la manière dont les alertes de menace, l'état de la protection et les notifications système sont traités par ESET Endpoint Security. La désactivation de l'option Afficher les alertes désactivera toutes les fenêtres d'alerte et n'est recommandée que dans des situations précises. Il est recommandé à la majorité des utilisateurs de conserver l'option par défaut (activée). Les options avancées sont décrites dans ce chapitre 44 . La sélection de l'option Afficher les notifications sur le Bureau activera les fenêtres d'alerte qui n'exigent aucune interaction avec l'utilisateur pour s'afficher sur le bureau (par défaut, dans le coin supérieur droit de votre écran). Vous pouvez définir la durée pendant laquelle une notification s'affichera en ajustant la valeur de Fermer les notifications automatiquement après X secondes (5 secondes par défaut). Depuis la version 6.2 de ESET Endpoint Security, vous pouvez aussi empêcher l'affichage de certains états de la protection dans la fenêtre principale du programme (fenêtre État de la protection). Pour en apprendre davantage à ce sujet, voir États de la protection 45 . 12.1.1 Afficher les alertes ESET Endpoint Security affiche les fenêtre de dialogue contenant des alertes qui vous informent des nouvelles versions du programme, des mises à jour du système d'exploitation, la désactivation de certains composants de programme, la suppression des journaux, etc. Vous pouvez supprimer chaque notification de manière individuelle en sélectionnant l'option Ne plus afficher cette fenêtre de dialogue. La Liste des boîtes de dialogue (qui se trouve sous Réglage > Établir les préférences de l'application... > Alertes et notifications > Afficher les alertes : Configuration...) affiche la liste de toutes les fenêtres d'alerte déclenchées par ESET Endpoint Security. Pour activer ou supprimer chacune des notifications, sélectionnez la case à cocher qui se trouve à gauche de Nom de la fenêtre de dialogue. De plus, vous pouvez définir les Conditions d'affichage en vertu desquelles les notifications à propos de nouveaux appareils et des mises à jour du système d'exploitation seront affichées. 44 12.1.2 États de la protection L'état actuel de la protection de ESET Endpoint Security peut être modifié en activant ou en désactivant les états dans Réglage > Établir les préférences de l'application... > Alertes et notifications > Afficher dans l'écran État de la protection : Configuration. L'état de diverses fonctionnalités du programme sera affiché ou masqué sur l'écran principale de ESET Endpoint Security (fenêtre État de la protection) Vous pouvez masquer l'état de la protection des fonctionnalités suivantes du programme : · · · · · · · · Pare-feu Antihameçonnage Protection de l'accès Web Protection du client de messagerie Mode présentation mise à jour du système d'exploitation Licence expirée Redémarrage de l'ordinateur requis 12.2 Menu contextuel Pour rendre disponible les fonctionnalités ESET Endpoint Security dans le menu contextuel, cliquez sur Réglage > Établir les préférences de l'application > Menu contextuel, puis sélectionnez la case à cocher à côté de l'option Intégrer dans le menu contextuel. Les modifications entreront en vigueur une fois que vous aurez fermé votre session ou redémarré votre ordinateur. Les options du menu contextuel seront accessible sur le bureau et la fenêtre Finder lorsque vous CTRL+cliquez sur n'importe quel fichier ou dossier. 45 13. Mise à jour Une mise à jour régulière de ESET Endpoint Security est essentiel pour assurer un niveau de sécurité maximum. Le module de mise à jour veille à ce que le programme soit toujours actualisé en téléchargeant les modules de détection les plus récents. Cliquez sur Mettre à jour dans le menu principal pour obtenir l'état actuel des mises à jour, incluant la date et l'heure de la dernière mise à jour réussie, et pour vérifier si une nouvelle mise à jour est requise. Pour lancer le processus de mise à jour manuellement, cliquez sur Mettre à jour les modules.. Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message La mise à jour n'est pas requise - les modules actuels sont à jour s'affiche dans la fenêtre Mise à jour si vous disposez des modules les plus récents. Si les modules ne peuvent pas être mis à jour, il est recommandé de vérifier les paramètres de mise à jour 46 – cette erreur est le plus souvent causée par des données relatives à la licence 13 qui ont été saisies incorrectement ou des paramètres de connexion 50 incorrectement configurés. La fenêtre Mise à jour contient également le numéro de version du moteur de détection. Cet indicateur numérique est lié au site Web d'ESET qui affiche les informations de mise à jour du moteur de détection. 13.1 Réglage des mises à jour La section de réglage des mises à jour préciser l'information sur les sources des mises à jour, telles que les serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menu déroulant Serveur de mise à jour est réglé à Choisir automatiquement pour s'assurer que tous les fichiers de mise à jour sont automatiquement téléchargés à partir du serveur ESET le moins achalandé. La liste des serveurs pour les mises à jour disponibles est accessible dans le menu déroulant Serveur pour les mises à jour. Pour ajouter un nouveau serveur, cliquez sur Modifier, entrez l'adresse du nouveau serveur dans la zone d'entréeServeur pour les mises à jour, puis cliquez sur Ajouter. 46 vous permet de définir une alternative ou un serveur pour les mises à jour de basculement. Le serveur principal pourrait être votre serveur miroir et le serveur secondaire le serveur pour les mises à jour ESET standard. Le serveur esclave doit être différent du serveur primaire, sinon il ne sera pas utilisé. Si vous ne spécifiez pas de serveur secondaire pour les mises à jour, de nom d'utilisateur et de mot de passe, la fonctionnalité de mise à jour de basculement ne fonctionnera pas. Vous pouvez aussi sélectionner Choisir automatiquement et entrer votre nom d'utilisateur et mot de passe dans les champs appropriés pour que ESET Endpoint Security sélectionne automatiquement le meilleur serveur à utiliser pour les mises à jour. Le mode mandataire vous permet de mettre à jour les modules de détection en utilisant un serveur mandataire (par exemple un mandataire HTTP local) Le serveur peut être le même ou peut être différent du serveur mandataire global utilisé pour toutes les fonctionnalités du programme ayant besoin d'une connexion. Les paramètres de serveur mandataire global doivent déjà avoir été définis lors de l'installation ou doivent l'être dans la configuration du serveur mandataire 50 . Pour configurer un client uniquement pour le téléchargement des mises à jour du serveur mandataire : 1. sélectionnez Connexion par un serveur mandataire dans le menu déroulant. 2. Cliquez sur Détecter pour que ESET Endpoint Security puisse remplir les champs d'adresse IP et de numéro de port (3128 par défaut) 3. Entrez un Nom d'utilisateur et un Mot de passe valides dans les champs correspondants si la communication avec le serveur mandataire exige votre authentification. ESET Endpoint Security détecte les paramètres de mandataire à partir des préférences système macOS. Ceux-ci peuvent être configurés dans macOS sous > Préférences système > Réseau > Avancées > Mandataires. Si vous activez Utiliser la connexion directe si le mandataire HTTP n'est pas disponible, ESET Endpoint Security tentera automatiquement de se connecter aux serveurs de mise à jour sans utiliser le mandataire. Cette option est recommandée aux utilisateurs mobiles ayant un MacBook. Si vous éprouvez de la difficulté à télécharger les mises à jour des modules de détection, cliquez sur Nettoyer Effacer le cache de mise à jour pour supprimer les fichiers de mise à jour temporaires. 13.1.1 Options avancées Pour désactiver les notifications affichées après chaque mise à jour réussie, sélectionnez Ne pas afficher de notification lors des mises à jour réussies. Activer les préversions des mises à jour pour télécharger les modules de développement qui en sont à l'essai final. Les préversions des mises à jour contiennent souvent des corrections pour les problèmes du produit. Les téléchargements reportés de mises à jour se mettent à jour quelques heures après leur mise en circulation afin de s'assurer que vos clients reçoivent des mises à jour exemptes de problèmes en situation réelle. ESET Endpoint Security enregistre des instantanés du moteur de détection et des modules du programme à utiliser avec la fonctionnalité d'annulation. Laissez l'option Créer des captures d'écran des fichiers mis à jour activée afin que ESET Endpoint Security enregistre automatiquement les captures d'écran. Si vous soupçonnez qu'un nouveau module de détection et/ou des modules du programme peuvent être instables ou endommagés, vous pouvez utiliser la fonctionnalité Annulation de la mise à jour pour retourner à la version antérieure et désactiver toutes les mises à jour pour une durée choisie. Vous pouvez également activer les mises à jour déjà désactivées, si vous les avez déjà reportées indéfiniment. Lorsque vous utiliser la fonctionnalité Annulation de la mise à jour pour effectuer un retour arrière vers une mise à jour antérieure, utilisez l'option Établir une période de suspend au menu déroulant pour spécifier la durée pendant laquelle vous voulez suspendre les mises à jour. Si vous sélectionnez Jusqu'à révocation, les mises à jour normales ne reprendront pas de nouveau à moins que vous ne les restauriez manuellement. Soyez prudent lorsque vous configurez la période de temps pour suspendre les mises à jour. Définir l'âge maximal de la base de données automatiquement – Permet de définir la durée maximale (en jour) après laquelle les modules de détection seront déclarés obsolètes. La période par défaut est de 7 jours. 47 13.2 Comment créer des tâches de mise à jour Cliquez sur Mettre à jour > Mettre à jour les modules pour déclencher manuellement une mise à jour des modules de détection. Les mises à jour peuvent également être exécutées comme tâches planifiées. Pour configurer une tâche planifiée, cliquez sur Outils > Planificateur. Par défaut, les tâches suivantes sont activées dans ESET Endpoint Security : · Mise à jour automatique régulière · Mise à jour automatique après ouverture de session utilisateur Chacune des tâches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tâches de mise à jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la création et la configuration des tâches de mise à jour, voir Planificateur 38 . 13.3 Mise à niveau vers une nouvelle version Pour une protection maximale, il est important d'utiliser la version la plus récente de ESET Endpoint Security. Pour rechercher une nouvelle version, cliquez sur Mettre à jour dans le menu principal situé sur la gauche. Si une nouvelle version est disponible, un message s'affichera dans la partie inférieure de la fenêtre. Cliquez sur En savoir plus pour afficher une nouvelle fenêtre contenant le numéro de la nouvelle version et le journal des changements. Si vous avez cliqué sur Télécharger, le fichier sera téléchargé dans le dossier de téléchargement (ou dans le dossier par défaut défini par votre navigateur). Lorsque le téléchargement du fichier est terminé, lancez le fichier et suivez les instructions d'installation. Les informations relatives à votre licence seront automatiquement transférées dans la nouvelle version installée. Il est recommandé de rechercher des mises à niveau régulièrement, particulièrement lors de l'installation de ESET Endpoint Security à partir d'un CD/DVD. 13.4 Mises à jour système La fonctionnalité de mise à jour du système pour macOS est un composant important conçu pour protéger les utilisateurs des logiciels malveillants. Pour une sécurité maximale, nous recommandons l'installation des mises à jour aussitôt qu'elles sont disponibles. ESET Endpoint Security vous informera au sujet des mises à jour manquantes selon le niveau d'importance. Vous pouvez ajuster le degré d'importance des mises à jour pour lesquelles les notifications sont affichées dans Réglage > Établir les préférences de l'application > Alertes et notifications > Réglage à l'aide du menu déroulant Afficher les conditions qui se trouve à côté de l'option Mises à jour du système d'exploitation. · Afficher toutes les mises à jour - Une notification sera affichée à chaque fois qu'une mise à jour du système sera manquante · N'afficher que celles qui sont recommandées - Vous serez notifié seulement lorsque des mises à jour recommandées seront disponibles Si vous ne voulez pas recevoir de notifications à propos des mises à jour manquantes, décochez la case à côté de Mises à jour du système d'exploitation. La fenêtre de notification présente un aperçu des mises à jour disponibles pour le système d'exploitation macOS et les applications mises à jour à l'aide de l'outil natif de macOS - Mises à jour logicielles. Vous pouvez exécuter la mise à jour directement à partir de la fenêtre de notification ou à partir de la section Accueil de ESET Endpoint Security en cliquant sur Installer les mises à jour manquantes. 48 La fenêtre de notification contient le nom de l'application, sa version, sa taille, ses propriétés (ses indicateurs) et des renseignements supplémentaires à propos des mises à jour disponibles. La colonne Indicateurscontient l'information suivante : · [recommandé] - le fabricant du système d'exploitation recommande que vous installiez cette mise à jour pour accroître la sécurité et la stabilité du système · [redémarrer] - un redémarrage de l'ordinateur est requis pour l'installation suivante · [arrêter] - l'ordinateur doit être arrêté et allumé de nouveau après l'installation La fenêtre de notification affiche les mises à jour récupérées par l'outil de ligne de commande appelé « softwareupdate ». Les mises à jour récupérées par cet outil peuvent différer des mises à jour affichées dans l'application « Mises à jour logicielles ». Si vous voulez installer tous les mises à jour disponibles, affichées dans la fenêtre « Mises à jour système manquantes », ainsi que celles qui ne sont pas affichées par l'application « Mises à jour logicielles », vous devez utiliser l'outil de ligne de commande « softwareupdate ». Pour obtenir plus de détails sur cet outil, consultez le guide « softwareupdate » en tapant manuellement man softwareupdate dans une fenêtre Terminal. Cela n'est recommandé que pour les utilisateurs avancés. 49 14. Divers 14.1 Importer et exporter les paramètres Pour importer une configuration existante ou exporter votre configuration ESET Endpoint Security, cliquez Réglage > Paramètres d'importation et d'exportation. Les fonctionnalités d'importation et d'exportation vous permettent de faire une copie de sauvegarde de votre configuration actuelle de ESET Endpoint Security et de l'utiliser ultérieurement. Les paramètres d'exportation permettent aux utilisateurs d'utiliser leur configuration préférée de ESET Endpoint Security sur plusieurs systèmes. Vous pouvez facilement importer un fichier de configuration pour transférer les paramètres souhaités. Pour importer une configuration, sélectionnez Importer les paramètres puis cliquez sur Naviguer pour accéder au fichier de configuration que vous voulez importer. Pour exporter, sélectionnez Exporter les paramètres et utilisez le navigateur pour sélectionner l'emplacement sur votre ordinateur où vous voulez enregistrer le fichier. 14.2 Réglage du serveur mandataire Il est possible de configurer les paramètres du serveur mandataire à partir de Réglage > Établir les préférences d'application > Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les paramètres généraux du serveur mandataire pour toutes les fonctions ESET Endpoint Security. Les paramètres définis ici seront utilisés par tous les modules exigeant une connexion Internet. ESET Endpoint Security prend en charge l'authentification Basic Access et NTLM (NT LAN Manager). Pour préciser les paramètres de serveur mandataire pour ce niveau, sélectionnez Utiliser le serveur mandataire, puis entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Serveur mandataire. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Vous pouvez également cliquer sur Détecter pour que le programme remplisse les deux champs. Si la communication avec le serveur mandataire exige votre authentification, entrez un Nom d'utilisateur et un mot de passe valides dans les champs correspondants. 50 14.3 Cache locale partagée Pour activer l'utilisation de la cache locale partagée, cliquez sur Réglage> Établir les préférences de l'application > Cache locale partagée, puis sélectionnez la case à cocher qui se trouve à côté de l'option Activer la mise en cache à l'aide de la cache locale partagée ESET. La mémoire cache locale partagée permet d'améliorer les performances dans les environnements virtualisés en éliminant les doublons d'analyse sur le réseau. Cela garantit que chaque fichier est analysé une seule fois et stocké dans la mémoire cache partagée. Lorsque cette fonctionnalité est activée, l'information sur les analyses des fichiers ou des dossiers sur votre réseau est enregistrée dans la cache locale. Si vous effectuez une nouvelle analyse, ESET Endpoint Security recherchera les fichiers analysés qui sont dans la cache. Si des fichiers sont identiques, ils seront exclus de l'analyse. Les paramètres de la cache locale partagée contient les données suivantes : · Adresse du serveur - Nom ou adresse IP de l'ordinateur où se trouve la mémoire cache · Port - Le numéro de port utilisé lors de la communication ((3537 par défaut) · Mot de passe - Le mot de passe de la mémoire cache locale partagée (facultatif). REMARQUE : Pour des instructions détaillées sur l'installation et la configuration du cache locale partagé ESET, veuillez consulter le guide d'utilisation du cache local partagé ESET. (Ce guide est offert en anglais uniquement.) 51