ESET Remote Administrator 6.5 Manuel utilisateur

Ajouter à Mes manuels
341 Des pages
ESET Remote Administrator 6.5 Manuel utilisateur | Fixfr
ESET Remote Administrator
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2020 ESET, spol. s r.o.
ESET Remote Administrator a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2020-08-10
1 Préface
............................................................................................................................................................. 1
1.1 À propos de l'aide .................................................................................................................................... 1
1.1.1 Aide hors ligne .......................................................................................................................................... 2
1.2 Navigateurs Web et produits de sécurité ESET pris en charge ....................................................... 4
1.3 Légende des icônes ................................................................................................................................. 5
2 Commencer avec la console Web ESET Remote Administrator
2.1
2.2
2.3
2.4
2.5
2.6
..................................... 7
Introduction à ESET Remote Administrator ........................................................................................ 7
Ouverture de la console Web ERA ........................................................................................................ 8
Utiliser l'assistant de démarrage .......................................................................................................... 9
Console Web ERA ................................................................................................................................... 11
Comment gérer les produits pour terminaux à partir de ESET Remote Administrator ............. 14
Après la mise à niveau d'une version antérieure d'ERA ................................................................. 15
3 Travailler avec la console Web ERA
.............................................................................................. 16
3.1 Écran de connexion ............................................................................................................................... 17
3.1.1 Résolution des problèmes - Console Web ....................................................................................................... 18
3.2 Tableau de bord ..................................................................................................................................... 19
3.2.1 Paramètres de l’utilisateur ......................................................................................................................... 20
3.2.2 Paramètres du tableau de bord ................................................................................................................... 22
3.2.3 Zoom avant ........................................................................................................................................... 23
3.2.4 Modifier un modèle de rapport .................................................................................................................... 24
3.3 Ordinateurs ............................................................................................................................................. 29
3.3.1 Détails de l'ordinateur .............................................................................................................................. 31
3.3.2 Importer CSV ......................................................................................................................................... 33
3.4 Menaces .................................................................................................................................................. 33
3.5 Rapports .................................................................................................................................................. 35
3.5.1 Créer un nouveau modèle de rapport ........................................................................................................... 38
3.5.2 Générer le rapport ................................................................................................................................... 41
3.5.3 Planifier un rapport .................................................................................................................................. 41
3.5.4 Applications périmées .............................................................................................................................. 42
3.5.5 Visualiseur des journaux SysInspector .......................................................................................................... 42
4 Configuration initiale de ESET Remote Administrator
4.1
4.2
4.3
4.4
4.5
........................................................ 44
Aperçu de l’état ..................................................................................................................................... 44
Nouveau compte d'utilisateur natif .................................................................................................... 45
Certificats ................................................................................................................................................ 47
Licences - ajouter une nouvelle licence ............................................................................................. 47
Déploiement ........................................................................................................................................... 52
4.5.1 Ajouter un ordinateur client à la structure d'ERA. ............................................................................................. 53
4.5.1.1 Utilisation de la synchronisation Active Directory ........................................................................................... 53
4.5.1.2 Utilisation de RD Sensor ......................................................................................................................... 53
4.5.1.3 Ajouter des ordinateurs .......................................................................................................................... 55
4.5.2 Processus de déploiement de l’agent ............................................................................................................ 57
4.5.2.1 Déploiement local ................................................................................................................................. 58
4.5.2.1.1 Créer un programme d’installation d'agent tout-en-un ................................................................................. 59
4.5.2.1.2 Créer un programme d’installation pour Agent Live ..................................................................................... 60
4.5.2.1.3 Télécharger l’agent à partir du site Web ESET ............................................................................................ 62
4.5.2.1.3 Déployer l'agent localement .................................................................................................................. 63
4.5.2.2 Déploiement à distance .......................................................................................................................... 66
4.5.2.2.1 Déploiement de l'agent à l'aide de GPO et SCCM ........................................................................................ 66
4.5.2.2.1 Étapes de déploiement - GPO ................................................................................................................ 66
4.5.2.2.1 Étapes de déploiement - SCCM ............................................................................................................... 71
4.5.2.2.2 Outil de déploiement ........................................................................................................................... 88
4.5.2.3 Paramètres agent ERA ........................................................................................................................... 88
4.5.2.3.1 Créer une politique pour l'intervalle de connexion de l'agent ERA .................................................................... 90
4.5.2.3.2 Création d'une Politique pour permettre à Agent ERA de se connecter au nouveau Serveur ERA .............................. 93
4.5.2.3.3 Création d'une politique pour activer la protection par mot de passe d'Agent ERA ............................................... 97
............................................................................................................................. 98
4.5.3 Dépannage - Connexion de l'agent ............................................................................................................... 98
4.5.4 Dépannage - Déploiement de l'agent ............................................................................................................ 99
4.5.5 Exemples de scénarios de déploiement de l'agent ERA .................................................................................... 102
4.5.5.1 Exemples de scénarios de déploiement de l'agent ERA sur des cibles qui ne sont pas liées au domaine ..................... 102
4.5.5.2 Exemples de scénarios de déploiement de l'agent ERA sur des cibles qui sont liées au domaine .............................. 103
4.5.6 Installation du produit ............................................................................................................................. 105
4.5.6.1 Installation de produit (ligne de commande) .............................................................................................. 107
4.5.6.2 Liste des problèmes en cas d'échec de l'installation ..................................................................................... 109
4.5.7 Attribution de bureau ............................................................................................................................. 109
4.6 Configuration supplémentaire ........................................................................................................... 109
4.5.2.4 Protection de l'Agent
5 Gestion des appareils mobiles
....................................................................................................... 110
5.1 Inscription du périphérique ...............................................................................................................
5.1.1 Inscription par courriel ............................................................................................................................
5.1.2 Inscription individuelle par lien ou code QR ..................................................................................................
5.1.3 Inscription de l'appareil Android ................................................................................................................
5.1.4 Inscription de l'appareil iOS ......................................................................................................................
5.1.4.1 Inscription des appareils iOS avec DEP .....................................................................................................
5.2 Création d'une Politique pour iOS MDM - Compte Exchange ActiveSync ...................................
5.3 Création d'une politique pour MDC afin d'activer APNS/DEP pour l'inscription iOS .................
5.4 Créer une politique pour appliquer des restrictions sur iOS et ajouter une connexion Wi-Fi
................................................................................................................................................................
5.4.1 Profils de configuration MDM ....................................................................................................................
6 Administrateur
111
114
116
117
125
129
133
137
140
144
........................................................................................................................................ 144
6.1 Groupes ................................................................................................................................................. 145
6.1.1 Créer un nouveau groupe statique ............................................................................................................. 147
6.1.2 Créer un nouveau groupe dynamique ......................................................................................................... 148
6.1.3 Attribuer une tâche à un groupe ................................................................................................................ 150
6.1.4 Attribuer une politique à un groupe ............................................................................................................ 151
6.1.5 Groupes statiques ................................................................................................................................. 154
6.1.5.1 Assistant pour groupe statique ............................................................................................................... 155
6.1.5.2 Gérer des groupes statiques .................................................................................................................. 155
6.1.5.3 Déplacer un groupe statique .................................................................................................................. 157
6.1.5.4 Importer un client d'Active Directory ........................................................................................................ 158
6.1.5.5 Exporter les groupes statiques ............................................................................................................... 158
6.1.5.6 Importer des groupes statiques .............................................................................................................. 159
6.1.6 Groupes dynamiques ............................................................................................................................. 160
6.1.6.1 Règles pour un modèle de Groupe dynamique ............................................................................................ 163
6.1.6.1.1 Quand un ordinateur est dans Groupe dynamique? ................................................................................... 163
6.1.6.1.2 Description de l'opération ................................................................................................................... 163
6.1.6.1.3 Règles et opérateurs logiques .............................................................................................................. 164
6.1.6.1.4 Évaluation des règles du modèle .......................................................................................................... 165
6.1.6.1.5 Comment automatiser ESET Remote Administrator ................................................................................... 166
6.1.6.2 Assistant pour groupe dynamique ........................................................................................................... 167
6.1.6.3 Modèles de groupe dynamique ............................................................................................................... 168
6.1.6.3.1 Nouveau modèle de groupe dynamique .................................................................................................. 169
6.1.6.3.2 Créer un groupe dynamique ................................................................................................................ 169
6.1.6.3.3 Gérer les modèles de groupe dynamique ............................................................................................... 171
6.1.6.3.4 Déplacer un groupe dynamique ............................................................................................................ 172
6.1.6.3.5 Modèle de Groupe dynamique - exemples ............................................................................................... 173
6.1.6.3.5 Groupe dynamique - un produit de sécurité est installé .............................................................................. 174
6.1.6.3.5 Groupe dynamique - une version spécifique d'un logiciel est installée ............................................................ 174
6.1.6.3.5 Groupe dynamique - une version spécifique d'un logiciel n'est pas installée ..................................................... 175
6.1.6.3.5 Groupe dynamique - une version spécifique d'un logiciel n'est pas installée, mais il en existe d'autres versions ........ 175
6.1.6.3.5 Groupe dynamique - un ordinateur est dans un sous-réseau spécifique .......................................................... 176
6.1.6.3.5 Groupe dynamique - version d'un produit de sécurité pour le serveur installée, mais non activée .......................... 176
6.2 Gestion de l'utilisateur ....................................................................................................................... 176
6.2.1 Ajouter de nouveaux utilisateurs ............................................................................................................... 179
6.2.2 Modifier les utilisateurs ........................................................................................................................... 180
6.2.3 Créer un nouveau Groupe d'utilisateurs ....................................................................................................... 183
6.3 Programmes d'installation ................................................................................................................. 183
6.4 Quarantaine .......................................................................................................................................... 186
6.5 Politiques .............................................................................................................................................. 187
6.5.1 Assistant des politiques .......................................................................................................................... 188
6.5.2 Indicateurs .......................................................................................................................................... 189
6.5.3 Gérer les politiques ................................................................................................................................ 190
6.5.4 Comment les politiques sont-elles appliquées aux clients? ............................................................................... 191
6.5.4.1 Commande des groupes ....................................................................................................................... 191
6.5.4.2 Énumération des politiques ................................................................................................................... 193
6.5.4.3 Fusion des politiques ........................................................................................................................... 193
6.5.4.3.1 Exemple de scénario de fusion de politiques ............................................................................................ 194
6.5.5 Configuration d'un produit à partir d'ERA ..................................................................................................... 197
6.5.6 Attribuer une Politique à un Groupe ........................................................................................................... 197
6.5.7 Attribuer une politique à un client .............................................................................................................. 200
6.5.8 Paramètres de politique de mandataire ERA ................................................................................................. 201
6.5.9 Paramètres de politique pour ESET Rogue Detection Sensor ............................................................................ 202
6.5.10 Comment utiliser le mode prioritaire ......................................................................................................... 203
6.6 Tâches client ........................................................................................................................................ 205
6.6.1 Exécutions de Tâches client ..................................................................................................................... 206
6.6.1.1 Indicateur de progression ...................................................................................................................... 209
6.6.1.2 Icône d'état ....................................................................................................................................... 209
6.6.1.3 Zoom avant ....................................................................................................................................... 210
6.6.1.4 Déclencheur ...................................................................................................................................... 211
6.6.2 Arrêter l'ordinateur ................................................................................................................................ 213
6.6.3 Analyse à la demande ............................................................................................................................ 214
6.6.4 Mise à jour du système d'exploitation ......................................................................................................... 216
6.6.5 Gestion de la quarantaine ........................................................................................................................ 217
6.6.6 Réinitialisation de la base de données de Rogue Detection Sensor ..................................................................... 219
6.6.7 Mise à niveau des composants de Remote Administrator ................................................................................. 220
6.6.8 Réinitialiser l'agent cloné ........................................................................................................................ 222
6.6.9 Exécuter la commande ........................................................................................................................... 223
6.6.10 Exécuter le script de SysInspector ............................................................................................................ 224
6.6.11 Analyse du serveur .............................................................................................................................. 225
6.6.12 Installation du logiciel ........................................................................................................................... 226
6.6.13 Désinstallation du logiciel ...................................................................................................................... 228
6.6.14 Activation du produit ............................................................................................................................ 230
6.6.15 Requête de journal de SysInspector (Windows uniquement) ............................................................................ 231
6.6.16 Téléverser le fichier mis en quarantaine .................................................................................................... 232
6.6.17 Mise à jour du module ........................................................................................................................... 234
6.6.18 Restauration de la mise à jour des modules ................................................................................................ 235
6.6.19 Afficher le message .............................................................................................................................. 236
6.6.20 Action antivol ..................................................................................................................................... 237
6.6.21 Arrêter la gestion (Désinstaller l'agent d'ERA) ............................................................................................. 239
6.6.22 Exporter la configuration des produits gérés ............................................................................................... 241
6.6.23 Attribuer une tâche à un groupe .............................................................................................................. 242
6.6.24 Attribuer une tâche à un ou des ordinateurs ............................................................................................... 242
6.6.25 Déclencheurs ...................................................................................................................................... 244
6.7 Tâches du serveur ............................................................................................................................... 245
6.7.1 Types de tâches serveur ......................................................................................................................... 246
6.7.1.1 Synchronisation de groupe statique ......................................................................................................... 247
6.7.1.1.1 Mode de synchronisation - Active Directory ............................................................................................. 247
6.7.1.1.2 Mode de synchronisation - Réseau MS Windows ........................................................................................ 248
6.7.1.1.3 Mode de synchronisation - VMware ....................................................................................................... 249
6.7.1.1.4 Synchronisation de groupe statique - Ordinateurs Linux .............................................................................. 251
.............................................................................................................. 251
6.7.1.3 Déploiement de l'agent ........................................................................................................................ 253
6.7.1.4 Générer le rapport .............................................................................................................................. 254
6.7.1.5 Renommer les ordinateurs .................................................................................................................... 256
6.7.1.6 Supprimer les ordinateurs qui ne se connectent pas ..................................................................................... 257
6.7.2 Déclencheurs ....................................................................................................................................... 258
6.7.2.1 Intervalle d'expression CRON ................................................................................................................. 260
6.7.3 Paramètres avancés — Limitation .............................................................................................................. 262
6.7.3.1 Exemples de limitation ......................................................................................................................... 265
6.8 Notifications ......................................................................................................................................... 266
6.8.1 Gérer les notifications ............................................................................................................................. 267
6.8.2 Comment configurer un service d'interruption SNMP? ..................................................................................... 271
6.9 Certificats .............................................................................................................................................. 272
6.9.1 Certificats homologues ........................................................................................................................... 273
6.9.1.1 Créer un nouveau certificat ................................................................................................................... 274
6.9.1.2 Exporter le certificat homologue ............................................................................................................. 275
6.9.1.3 Certificat APN/DEP ............................................................................................................................... 276
6.9.1.4 Afficher les certificats révoqués .............................................................................................................. 278
6.9.1.5 Configurer un nouveau certificat Serveur ERA ............................................................................................ 279
6.9.1.6 Certificats personnalisés avec ESET Remote Administrator ............................................................................ 280
6.9.1.7 Certificat expiré - signalement et remplacement ......................................................................................... 293
6.9.2 Autorités de certification ......................................................................................................................... 294
6.9.2.1 Créer une nouvelle autorité de certificat ................................................................................................... 295
6.9.2.2 Exporter une clé publique ..................................................................................................................... 296
6.9.2.3 Importer une clé publique ..................................................................................................................... 297
6.10 Droits d'accès ..................................................................................................................................... 297
6.10.1 Utilisateurs ........................................................................................................................................ 298
6.10.1.1 Créer un utilisateur natif ..................................................................................................................... 301
6.10.1.2 Mapper le groupe au groupe de sécurité de domaine .................................................................................. 303
6.10.1.3 Attribuer un ensemble d'autorisations à un utilisateur ................................................................................. 304
6.10.1.4 Authentification à deux facteurs ............................................................................................................ 305
6.10.2 Ensembles d'autorisations ...................................................................................................................... 306
6.10.2.1 Gérer les ensembles d'autorisations ....................................................................................................... 308
6.10.2.2 Liste des autorisations ........................................................................................................................ 309
6.11 Paramètres du serveur ..................................................................................................................... 312
6.11.1 Serveur SMTP ..................................................................................................................................... 314
6.11.2 Jumeler automatiquement les ordinateurs trouvés ........................................................................................ 314
6.11.3 Serveur Syslog .................................................................................................................................... 315
6.11.4 Exporter les journaux vers Syslog ............................................................................................................ 316
6.11.4.1 Événements exportés au format JSON ..................................................................................................... 316
6.11.4.2 Événements exportés au format LEEF ..................................................................................................... 318
6.7.1.2 Synchronisation des utilisateurs
7 Gestion des licences
............................................................................................................................ 318
7.1 Ajouter une licence - Clé de licence .................................................................................................. 321
8 Foire aux questions .............................................................................................................................. 326
9 À propos de ESET Remote Administrator ................................................................................ 328
11 Politique de confidentialité ............................................................................................................ 334
Préface
Bienvenue au guide d'administrateur ERA. Ce document explique comment gérer les solutions ESET Affaires au
sein de votre infrastructure. Il donne également des détails sur les modifications apportées à la plus récente
version d'ERA ainsi que des scénarios pour les administrateurs et les utilisateurs qui utiliseront la console Web
ERA.
À propos de l'aide
Le Guide de l'administrateur a été écrit pour vous aider à vous familiariser avec ESET Remote Administrator et
vous offrir des instructions sur son utilisation.
Par souci de cohérence et afin d'éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms de paramètres de ESET Remote Administrator. Nous avons également utilisé un ensemble uniforme de
symboles afin de mettre en évidence des sujets ayant une importance ou un intérêt particuliers.
REMARQUE
Les remarques offrent de précieux renseignements comme des caractéristiques spécifiques ou un lien vers un
sujet apparenté.
IMPORTANT
Ce titre indique des renseignements qui réclament votre attention et qui ne doivent pas être ignorés.
Habituellement, ce titre indique des renseignements non essentiels, mais importants.
AVERTISSEMENT!
Ce titre indique des renseignements essentiels que vous devez traiter avec une attention accrue. Les
avertissements sont placés spécialement pour vous dissuader de commettre des erreurs potentiellement
dangereuses. Veuillez lire et comprendre tout texte placé entre les crochets d'avertissement, car il fait référence à
des paramètres système très sensibles ou à quelque chose de risqué.
EXEMPLE
Exemple de cas qui décrit un cas d'utilisateur pertinent pour le sujet dans lequel il apparait. Les exemples sont
utilisés pour expliquer des sujets plus complexes.
Convention
Texte en gras
Texte en italique
Signification
Noms d'éléments d'interface comme les boîtes ou les boutons d'options.
Espaces réservés pour les renseignements que vous fournissez. Par exemple, nom de
fichier ou chemin indique que vous devrez saisir les renseignements exacts de chemin
ou de nom du fichier.
Texte en Courier NewExemples de code ou de commandes
Lien hypertexte
Fournit un accès rapide et facile aux références croisées ou aux emplacements Web
externes. Les hyperliens sont mis en évidence à l'aide de la couleur bleue et peuvent
être soulignés.
%ProgramFiles%
Le répertoire système de Windows dans lequel sont stockés les programmes de
Windows et d'autres programmes installés sur le système.
• Aide en ligne est la principale source de contenu d'aide. La version la plus récente de l'Aide en ligne s'affiche
automatiquement lorsque vous avez une connexion à Internet fonctionnelle. Les pages d'aide en ligne de ESET
Remote Administrator comprennent trois onglets actifs sur la barre de navigation supérieure : Installation/Mise à
niveau, Administration et Déploiement AV.
1
• Ce guide est divisé en plusieurs chapitres et sous-chapitres, par sujet. Vous trouverez des renseignements
pertinents en parcourant la Table des matières des pages d'aide. Vous pouvez également utiliser l'Index pour
parcourir le guide par mots-clés ou par phrases grâce à la fonction Recherche.
ESET Remote Administrator vous permet d'effectuer une recherche dans les sujets de l'aide en saisissant des mots
ou des termes à retrouver dans le Guide d'utilisation. La différence entre ces deux méthodes est qu'un mot-clé
peut être associé à des pages d'aide dans lesquelles il ne figure pas tel quel. La recherche de mots et de termes
fouillera le contenu de toutes les pages et n'affichera que les pages contenant effectivement le mot ou les termes
en question.
IMPORTANT
Une fois que vous ouvrez un Guide de l'utilisateur dans la barre de navigation en haut de la page, la recherche se
limite au contenu de ce guide. Par exemple, si vous ouvrez le Guide de l'administrateur, les sujets provenant du
Guide d'installation ou de mise à niveau et du Guide de déploiement d'AV ne seront pas inclus dans les résultats
de la recherche.
• La Base de connaissances ESET contient des réponses aux questions les plus fréquentes ainsi que les solutions
recommandées pour résoudre divers problèmes. Des mises à jour régulières effectuées par les conseillers
techniques d'ESET font de la base de connaissances l'outil le plus puissant pour résoudre différents types de
problèmes.
• Le Forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir l'aide d'autres utilisateurs. Vous pouvez
publier n'importe quel problème ou n'importe quelle question relative à vos produits ESET.
• Vous pouvez publier votre évaluation ou faire un commentaire sur un sujet d'aide en particulier; cliquez sur le
lien Ces renseignements vous ont-ils été utiles? ou sur Évaluez cet article : Utile / Pas utile dans le cas
de la Base de connaissance ESET en bas de la page d'aide.
Aide hors ligne
L'aide hors ligne pour ESET Remote Administrator n'est pas installée par défaut. Si vous avez besoin d'aide avec
ESET Remote Administrator et que vous êtes hors ligne (si vous n'avez pas de connexion Internet temporairement
ou en permanence), suivez les étapes ci-dessous pour ajouter l'aide hors ligne.
Cliquez sur le code de langue pour télécharger l'aide hors ligne pour ESET Remote Administrator dans la langue de
votre choix. Vous pouvez même installer l'aide hors ligne dans plusieurs langues.
Instructions de configuration de l'aide hors ligne pour Windows
2
1. Téléchargez un fichier .zip en cliquant sur le code de langue dans le tableau ci-dessous pour télécharger
l'aide hors ligne pour ESET Remote Administrator dans la langue de votre choix.
2. Enregistrez le fichier .zip (par exemple sur une clé USB à mémoire flash).
3. Créez un nouveau dossier nommé aide sur votre serveur qui exécute la console Web ERA à
l'emplacement suivant : %ProgramFiles%\Apache Software Foundation\Tomcat 7.0\webapps\era\webconsole\et
copiez le fichier .zip dans le dossier aide.
4. Extrayez le contenu du fichier .zip, par exemple en-US.zip, dans un dossier du même nom, dans le cas
présent en-US de façon à ce que la structure du dossier ressemble à ceci : %ProgramFiles%\Apache Software
Foundation\Tomcat 7.0\webapps\era\webconsole\help\en-US
Vous pouvez maintenant ouvrir votre console Web ERA, sélectionner la langue et vous connecter. Lorsque vous
appuyez sur l'icône ? dans le coin supérieur droit, une page d'aide hors ligne s'affiche.
REMARQUE
Vous pouvez ajouter l'aide hors ligne dans plusieurs langues au besoin en suivant les mêmes étapes
susmentionnées.
IMPORTANT
Si votre ordinateur ou l'appareil mobile à partir duquel vous accédez à la console Web ERA n'est pas connecté
à Internet, vous devrez modifier les paramètres de la console Web ERA afin de forcer l'aide hors ligne ERA
à s'ouvrir par défaut (à la place de l'aide en ligne). Pour ce faire, veuillez suivre les instructions sous le
tableau.
Instructions de configuration de l'aide hors ligne pour Linux
1. Téléchargez un fichier .tar en cliquant sur le code de langue dans le tableau ci-dessous pour télécharger
l'aide hors ligne pour votre ESET Remote Administrator dans la langue de votre choix.
2. Enregistrez le fichier .tar (par exemple sur une clé USB à mémoire flash).
3. Ouvrez le terminal et naviguez jusqu'à /usr/share/tomcat/webapps/era/webconsole
4. Créez un nouveau dossier nommé aide en exécutant la commande mkdir help.
5. Copiez le fichier .tar dans le dossier aide et extrayez-le, par exemple, en exécutant la commande tar xvf en-US.tar.
Vous pouvez maintenant ouvrir votre console Web ERA, sélectionner la langue et vous connecter. Lorsque vous
appuyez sur l'icône ? dans le coin supérieur droit, une page d'aide hors ligne s'affiche.
REMARQUE
Vous pouvez ajouter l'aide hors ligne dans plusieurs langues au besoin en suivant les mêmes étapes
susmentionnées.
IMPORTANT
Si votre ordinateur ou l'appareil mobile à partir duquel vous accédez à la console Web ERA n'est pas connecté
à Internet, vous devrez modifier les paramètres de la console Web ERA afin de forcer l'aide hors ligne ERA
à s'ouvrir par défaut (à la place de l'aide en ligne). Pour ce faire, veuillez suivre les instructions sous le
tableau.
Langues prises en charge Aide HTML hors ligne Aide HTML hors ligne
.zip
.tar
Anglais
en-US.zip
en-US.tar
Arabe
ar-EG.zip
ar-EG.tar
Chinois simplifié
zh-CN.zip
zh-CN.tar
Chinois traditionnel
zh-TW.zip
zh-TW.tar
Croate
hr-HR.zip
hr-HR.tar
Tchèque
cs-CZ.zip
cs-CZ.tar
Français
fr-FR.zip
fr-FR.tar
Français (Canada)
fr-CA.zip
fr-CA.tar
Allemand
de-DE.zip
de-DE.tar
Grec
el-GR.zip
el-GR.tar
Italien
it-IT.zip
it-IT.tar
Japonais
ja-JP.zip
ja-JP.tar
Coréen
ko-KR.zip
ko-KR.tar
Polonais
pl-PL.zip
pl-PL.tar
3
Portugais (Brésil)
pt-BR.zip
pt-BR.tar
Russe
ru-RU.zip
ru-RU.tar
Espagnol
es-ES.zip
es-ES.tar
Espagnol (Amérique latine)
es-CL.zip
es-CL.tar
Slovaque
sk-SK.zip
sk-SK.tar
Turc
tr-TR.zip
tr-TR.tar
Forcer l'aide hors ligne sur Windows
1. Ouvrez C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties dans un éditeur de
texte.
2. Repérez la ligne qui affiche help_show_online=true et remplacez la valeur de ce paramètre par false,
puis enregistrez les modifications.
3. Redémarrez le service Tomcat à l'intérieur des services ou en utilisant la ligne de commande.
L'aide hors ligne d'ERA s'ouvre chaque fois que vous cliquez sur l'icône ? dans le coin supérieur droit de la
console Web ERA ou lorsque vous cliquez sur Aide en bas à gauche du volet.
Forcer l'aide hors ligne sur Linux
1. Ouvrez le fichier de configuration /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties dans un éditeur de texte (comme
nano par exemple).
2. Repérez la ligne qui affiche help_show_online=true, et remplacez la valeur de ce paramètre par false, puis enregistrez
les modifications.
3. Arrêtez le service tomcat, exécutez la commande tomcat stop.
4. Démarrez le service tomcat, exécutez la commande tomcat start.
L'aide hors ligne d'ERA s'ouvre lorsque vous cliquez sur l'icône ? dans le coin supérieur droit de la console Web ERA ou lorsque
vous cliquez sur Aide en bas à gauche du volet.
Navigateurs Web et produits de sécurité ESET pris en charge
Les systèmes d'exploitation, les navigateurs Web et les produits de sécurité ESET suivants sont pris en charge par
ESET Remote Administrator.
• Windows, Linux et macOS
• La console Web de ESET Remote Administrator peut s'exécuter dans les navigateurs Web suivants :
Navigateur Web
Versions
Mozilla Firefox
20+
Microsoft Internet Explorer 10+
Microsoft Edge
25+
Google Chrome
23+
Safari
6+
Opera
15+
REMARQUE
Nous vous recommandons de garder les navigateurs Web à jour.
• ESET Remote Administrator peut déployer, activer ou gérer les produits ESET suivants :
Les plus récentes versions des produits ESET peuvent être gérées par le biais de ESET Remote
Administrator 6 :
Produit
Version du produit Méthode d'activation
pour Windows
5.x, 6.x, 7.x
pour Windows
5.x, 6.x, 7.x
6.x, 7.x - Clé de licence
5.x - Nom d'utilisateur/mot de passe
pour OS X
6.x
Clé de licence
4
6.x, 7.x - Clé de licence
5.x - Nom d'utilisateur/mot de passe
Produit
Version du produit Méthode d'activation
pour OS X
6.x
Clé de licence
pour Android
2.x
Clé de licence
pour Windows Server
6.x, 7.x
Clé de licence
pour Microsoft Exchange Server
6.x, 7.x
Clé de licence
ESET Security pour Microsoft SharePoint Server
6.x, 7.x
Clé de licence
pour IBM Domino Server
6.x, 7.x
Clé de licence
Les versions plus anciennes des produits ESET peuvent être gérés via ESET Remote Administrator 6 :
Produit
Version du
produit
Méthode d'activation
pour Microsoft Windows Server
4,5.x
Nom d'utilisateur/mot de passe
4 Business Edition pour Mac OS X
4.x
Nom d'utilisateur/mot de passe
4 Business Edition pour Linux Desktop
4.x
Nom d'utilisateur/mot de passe
pour Microsoft Exchange Server
4,5.x
Nom d'utilisateur/mot de passe
pour IBM Lotus Domino
4,5.x
Nom d'utilisateur/mot de passe
ESET Security pour Microsoft Windows Server Core
4,5.x
Nom d'utilisateur/mot de passe
ESET Security pour Microsoft SharePoint Server
4,5.x
Nom d'utilisateur/mot de passe
ESET Security pour Kerio
4,5.x
Nom d'utilisateur/mot de passe
ESET NOD32 Antivirus Business Edition
4.2.76
Nom d'utilisateur/mot de passe
ESET Smart Security Business Edition
4.2.76
Nom d'utilisateur/mot de passe
Légende des icônes
Ceci est une collection des icônes utilisées par la console Web ERA et leurs descriptions. Certaines des icônes
représentent des actions, des types d'éléments ou des états actuels. La plupart des icônes affichées ont l'une des
trois couleurs suivantes pour indiquer l'accessibilité d'un élément :
Icône par défaut - action disponible
Icône bleue - élément mis en surbrillance que vous placez le curseur de la souris au-dessus de cet élément
Icône grise - action non disponible.
Icône
d'état
Descriptions
Afficher les détails - Renseignements détaillés sur l'appareil client.
Afficher les alertes - Renseignements détaillés sur les alertes provenant de l'appareil client cible.
Ajouter un nouveau - ajouter de nouveaux appareils
Nouvelle tâche - ajouter de nouvelles tâches
Nouvelle notification - ajouter de nouvelles notifications
Nouveaux groupes statiques/dynamiques... - ajouter de nouveaux groupes
Modifier - vous pouvez modifier les tâches créées, les notifications, les modèles de rapports, les
groupes, les politiques, etc.
Reproduire - vous permet de créer une nouvelle politique selon la politique sélectionnée; un
nouveau nom est exigé pour la copie.
Déplacer - ordinateurs, politiques, groupes statiques ou dynamiques.
Groupe d'accès - Déplacez l'élément vers un autre groupe statique.
Supprimer - supprime complètement le client, groupe, etc. sélectionné.
Renommer plusieurs éléments - Si vous sélectionnez plusieurs éléments, vous pouvez les
renommer un par un dans une liste ou utiliser la recherche Regex et remplacer plusieurs
éléments à la fois.
Ajouter un nouveau - ajouter de nouveaux appareils
Analyser - cette option permet d'effectuer une tâche d'analyse à la demande sur le client ayant
rapporté la menace.
5
Icône
d'état
Descriptions
Mettre à jour les modules - Cette option permet de lancer la tâche de mise à jour de
module(déclenche une mise à jour manuellement).
Exécuter les tâches pour les appareils mobiles
Réinscrire - Ouvre la fenêtre Ajouter un appareil mobile par courriel.
Déverrouiller - l'appareil sera déverrouillé.
Verrouiller - l'appareil sera verrouillé lorsqu'une activité suspecte est détectée ou si l'appareil est
signalé comme manquant.
Rechercher - si vous souhaitez recevoir les coordonnées GPS de votre appareil mobile.
Sirène - déclenche une puissante sirène à distance, la sirène va démarrer même si le son de votre
appareil est désactivé.
Effacer - toutes les données stockées sur votre appareil seront définitivement supprimées.
Redémarrer - si vous sélectionnez un ordinateur et appuyez sur Redémarrer, l'appareil redémarre.
Restaurer - Restaure le fichier mis en quarantaine à son emplacement d'origine.
Arrêter - Si vous sélectionnez un ordinateur et appuyez sur Arrêter, l'appareil s'éteindra.
Exécuter la tâche... - Sélectionnez une tâche et configurez les limitations (optionnel) pour cette
tâche. La tâche sera mise en attente selon les paramètres de la tâche. Cette options déclenche
directement la tâche existante que vous avez sélectionnée dans la liste des tâches disponibles.
Dernières tâches utilisées - Affiche les dernières tâches utilisées. Vous pouvez cliquer sur
la tâche pour l'exécuter à nouveau.
Affecter un utilisateur... - Affecter un utilisateur à un appareil. Vous pouvez gérer les
utilisateurs dans Gestion des utilisateurs.
Gestion des politiques - une politique peut aussi être attribuée directement à un client (ou à
plusieurs clients) et non pas seulement à un groupe. Sélectionnez cette option pour attribuer la
politique aux clients sélectionnés.
Envoyer un appel de réactivation - le serveur ERA lance immédiatement une duplication de
l'agent ERA sur une machine cliente. Les ports UDPv4 et UDPv6 sont utilisés avec les numéros de port
par défaut 1237 et 1238. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au
cours duquel l'agent ERA se connecte au serveur ERA. Par exemple, lorsque vous voulez qu'une Tâche
client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée
immédiatement.
Déployer l'agent - grâce à cette option, vous pouvez créer une nouvelle tâche de serveur.
Désactiver le produit - Supprime la licence de tous les appareils sélectionnés par
l'intermédiaire du serveur de licences ESET.
Connecter - Générer et télécharger un fichier .rdp qui vous permettra de vous connecter à
l'appareil cible à l'aide du protocole Bureau à distance.
Silence - si vous sélectionnez un ordinateur et cliquez sur Silence, l'agent de ce client arrêtera de se
signaler à ERA et se contentera d'agréger les informations. Une icône de silence activé
s'affichera
à côté du nom de l'ordinateur dans la colonne Silence activé.
Une fois que le silence aura été désactivé en cliquant sur Silence > Désactiver le silence,
l'ordinateur mis sous silence se signalera à nouveau et la communication entre ERA et le client sera
rétablie.
Désactiver - désactiver ou retirer un paramètre ou une sélection.
Attribuer - pour attribuer une politique à un client ou des groupes.
Importer - sélectionnez les rapports, les politiques ou la clé publique que vous voulez importer.
Exporter - sélectionnez les rapports, les politiques ou les certificats homologues que vous voulez
exporter.
Bureau
Machine virtuelle (sans agent)
Mobile
Serveur
Serveur de fichiers
Serveur de courriels
Serveur de passerelle
Serveur de collaboration
Agent
Connecteur d'appareil mobile
Rogue Detection Sensor
6
Icône
d'état
Descriptions
Hôte de l’agent virtuel
Mandataire
ERA Server
Cache locale partagée
Virtualization Security Appliance
Agent d'Enterprise Inspector
Serveur d'Enterprise Inspector
Commencer avec la console Web ESET Remote
Administrator
ESET Remote Administrator peut être configuré et géré à l'aide de la console Web ERA. Après avoir installé ESET
Remote Administrator ou déployé l'AV ERA, vous pourrez connecter votre serveur ERA à l'aide de la console Web
ERA.
Les sections suivantes donnent des détails sur les caractéristiques de la console Web ERA et sur comment l'utiliser.
Vous pouvez créer des programmes d'installation et déployer l'agent ERA/produit de sécurité ESET sur les
ordinateurs clients. Après le déploiement de l'agent ERA, vous pourrez gérer des groupes, créer et attribuer des
politiques, configurer des notifications et des rapports. Sélectionnez une rubrique ci-dessous pour en savoir
davantage :
• Ouverture de la console Web ERA
• Utiliser l'assistant de démarrage
• Console Web ERA
• Aperçu de l’état
Introduction à ESET Remote Administrator
Bienvenue dans ESET Remote Administrator (ERA) version 6. ERA 6 vous permet de gérer des produits ESET sur
des stations de travail, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Grâce à la console Web d'ESET Remote Administrator (console Web ERA), vous pouvez
déployer les solutions ESET, gérer des tâches, renforcer les politiques de sécurité, surveiller l'état du système et
répondre rapidement aux problèmes ou réagir aux menaces sur les ordinateurs à distance. ERA comprend les
composants suivants :
• ESET Remote Administrator Server - LE Serveur ERA peut être installé sur des serveurs Windows ou Linux; il
est également offert sous forme de machine virtuelle. Il se charge de la communication avec les agents, et
recueille et sauvegarde les données d'application dans la base de données.
• Console Web - La console Web ERA remplace la ESET Remote Administrator Console (ERAC) présente dans les
versions antérieures et est l'interface principale qui vous permet de gérer les ordinateurs clients dans votre
environnement. Elle affiche un aperçu de l'état des clients sur votre réseau et vous permet de déployer à
distance les solutions ESET vers les ordinateurs non gérés. Une fois l'installation du serveur ESET Remote
Administrator (serveur ERA) terminée, vous pouvez accéder à la console Web à l'aide de votre navigateur Web.
Si vous choisissez de rendre le serveur Web disponible à partir d'Internet, vous pouvez utiliser ERA à partir de
n'importe quel endroit et/ou de n'importe quel appareil doté d'une connexion Internet.
• Agent ERA - L'agent ESET Remote Administrator facilite la communication entre le serveur ERA et les
ordinateurs clients. Vous devez installer l'Agent sur l'un des ordinateur client pour établir la communication entre
cet ordinateur et le serveur ERA. Parce qu'il se trouve sur l'ordinateur client et peut enregistrer plusieurs
scénarios de sécurité, l'utilisation de l'Agent ERA réduit de manière significative le temps réaction aux nouvelles
menaces. Grâce à la console Web ERA, vous pouvez déployer l'Agent ERA vers des ordinateurs non gérés qui ont
été reconnus par l'entremise de votre Active Directory ou d'ESET RD Sensor. Vous pouvez aussi installer l'agent
ERA manuellement sur les ordinateurs clients au besoin.
7
• Mandataire ERA - Bien qu'il ne soit pas nécessaire pour le déploiement de votre solution ESET, le mandataire
ERA offre une évolutivité. Vous pouvez déployer le serveur mandataire sur de larges réseaux pour optimiser les
demandes de la base de données, améliorer la performance générale du réseau et distribuer les charges LTL sur
le serveur ERA. Le mandataire ERA est aussi responsable de la distribution des données de configuration aux
Agents client. Vous devez installer l'Agent ERA et le serveur mandataire ERA sur le même ordinateur pour
faciliter la communication entre le serveur ERA et le mandataire.
• Rogue Detection Sensor - ERA Rogue Detection Sensor détecte les ordinateurs non gérés qui sont présents sur
votre réseau et envoie les renseignements sur ces derniers au serveur ERA. Cela vous permet d'ajouter
facilement de nouveaux ordinateurs client à votre réseau sécurisé. RD Sensor mémorise les ordinateurs qui ont
été découverts et n'enverra pas les mêmes renseignements deux fois.
• Mandataire HTTP Apache - Il s'agit d'un service qui peut être utilisé de pair avec ESET Remote Administrator
versions 6 et ultérieures pour distribuer des mises à jour aux ordinateurs client et des progiciels d'installation à
ESET Remote Administrator Agent.
• Connecteur d'appareil mobile - Il s'agit d'un composant servant à gérer des appareils mobiles avec ESET
Remote Administrator, permettant ainsi de gérer des appareils mobiles (Android et iOS) et d'administrer ESET
Endpoint Security pour Android.
• Déploiement de l'AV ERA - L'appareil virtuel ERA (AV ERA) est offert aux utilisateurs qui veulent exécuter ESET
Remote Administrator (ERA) dans un environnement virtualisé.
• Hôte de l'agent virtuel d'ESET Remote Administrator - Un composant de ESET Remote Administrator qui
virtualise les entités d'agent pour permettre la gestion de machines virtuelles sans agent. Cette solution permet
l'utilisation de la fonction vMotion pour les machines virtuelles et donc l'automatisation, l'utilisation dynamique
des groupes et le même niveau de gestion des tâches que l'agent ERA sur des ordinateurs physiques. L'agent
virtuel recueille des données sur les machines virtuelles et les envoie au serveur ERA.
• Outil miroir - L'outil miroir est nécessaire pour les mises à jour des modules hors connexion. Si vos ordinateurs
clients n'ont pas de connexion Internet et ont besoin de mises à jour de modules, vous pouvez utiliser l'outil
miroir pour télécharger les fichiers de mises à jour à partir des serveurs de mise à jour d'ESET, puis les
sauvegarder localement.
• Outil de migration - Pour une mise à niveau ou une migration d'une ancienne génération de ESET Remote
Administrator 5 vers ESET Remote Administrator 6, vous pouvez utiliser notre outil de migration pour faciliter le
processus de mise à niveau. L'outil de migration est une application autonome qui utilise un assistant afin d'offrir
une migration directe des données d'ERA 4.x / 5.x dans une base de données intermédiaire, qui ensuite peuvent
être importer dans ERA 6.x.
• Outil de déploiement autonome - Cet outil vous permet de déployer des progiciels tout-en-un créés dans la
console Web ERA. C'est un moyen pratique de distribuer l'agent ERA avec un produit ESET sur des ordinateurs
sur un réseau.
• Gestionnaire de licences ESET - Le Gestionnaire de licences ESET, un nouveau portail de distribution de
licences pour les produits ESET, vous permet de gérer les licences en tant que propriétaire de licence
(renouvellement/privilèges d'achat) ou qu'administrateur de la sécurité (privilèges d'administration du produit)
et de voir les événements relatifs à la licence comme la date de péremption, son utilisation et les autorisations.
Voir la section Administrateur de licence ESET de ce document pour les instructions sur l'activation du produit,
ou consultez le guide d'utilisation du gestionnaire de licences ESET pour obtenir de plus amples renseignements
sur l'utilisation du gestionnaire de licences ESET. Si vous avez déjà un nom d'utilisateur et un mot de passe ESET
que vous aimeriez transformer en clé de licence, consultez la section Convertir les informations d'identification
de licence héritée.
Ouverture de la console Web ERA
La console Web de ESET Remote Administrator est la principale interface permettant de communiquer avec le
serveur ERA. Vous pouvez le considérer comme un panneau de configuration ou un emplacement centralisé à
partir duquel vous pouvez gérer toutes vos solutions de sécurité ESET. Il s'agit d'une interface basée sur le Web à
laquelle l'on peut accéder à l'aide d'un navigateur depuis n'importe quel endroit et n'importe quel appareil ayant
accès à Internet.
8
Il existe plusieurs façons d'ouvrir la console Web ERA.
• Sur votre serveur local (la machine hôte de votre console Web) tapez l'URL suivante dans le navigateur :
https://localhost/era/
• À partir de n'importe quel endroit avec un accès Internet à votre serveur Web, tapez l'URL au format
suivant :
https://yourservername/era/
Remplacer « yourservername » par le nom réel ou l'adresse IP de votre serveur Web.
▪Pour vous connecter à l'appareil virtuel ERA, utilisez l'URL suivante :
https://[IP address]/
Remplacez « [IP address] » par l'adresse IP de votre VM ERA. Si vous ne vous souvenez pas de l'adresse IP, voir
l'étape 9 des instructions de déploiement de l'Appareil virtuel.
▪Sur votre serveur local (la machine hébergeant votre console Web), cliquez sur Démarrer > Tous les
programmes > ESET > ESET Remote Administrator > ESET Remote Administrator Web Console - Un
écran de connexion s'ouvre dans votre navigateur Web par défaut. Ceci ne s'applique pas à l'Appareil virtuel
ERA.
Lorsque le serveur Web (sur lequel s'exécute la console Web d'ERA) fonctionne, l'écran suivant s'affiche.
REMARQUE
Si vous avez de la difficulté à vous connecter et recevez des messages d'erreur en tentant d'ouvrir une session,
consultez la section Résolution des problèmes de la console Web.
Utiliser l'assistant de démarrage
Lorsque vous ouvrez une session dans la console Web pour la première fois, un assistant de démarrage pour
ESET Remote Administrator s'ouvrira. Cet assistant vous donne des explications de base concernant les sections
importantes de la console Web ERA, l'agent ERA et les produits de sécurité ESET. Vous y trouverez des sections
portant sur les Ordinateurs, les Groupes, les Tâches client, l'Agent ERA et ESET Endpoint Security 6 ou ESET
Endpoint Antivirus 6.
9
La dernière étape de l'assistant de démarrage, nommée Déploiement, vous aidera à créer un programme
d'installation tout-en-un (contenant l'agent ERA et le produit de sécurité ESET).
IMPORTANT
Le programme d'installation se présente sous la forme d'un fichier .exe et n'est valide que pour
Windows.
Si vous ne voulez pas utiliser l'assistant, cliquez sur Fermer l'assistant de démarrage. La console Web ERA
s'ouvrira. L'assistant de démarrage ne s'affichera pas la prochaine fois que vous ouvrirez une session sur la
console Web ERA. Vous pouvez afficher à nouveau l'assistant de démarrage en cliquant sur ? Aide > Assistant
de démarrage.
L'utilisation de l'assistant n'est pas nécessaire; vous pouvez créer un programme d'installation d'agent tout-en-un
en cliquant sur Déployer l'agent ERA... dans la section Liens rapides.
IMPORTANT
Si vous voulez créer un programme d'installation, l'autorisation de déploiement d'agent doit être attribué à
votre compte d'utilisateur. Si un compte d'utilisateur ne dispose pas de cette autorisation, l'assistant de
démarrage s'affiche sans l'étape Déploiement et l'utilisateur ne pourra pas créer un progiciel d'installation.
Suivez les étapes ci-dessous pour créer un programme d'installation :
1. Langue - choisissez la langue du programme d'installation dans la liste déroulante des langues prises en
charge.
2. Produit - Sélectionnez un fichier d'installation du produit de sécurité ESET dans la liste. Si vous choisissez la
version 6.3 ou antérieure, l'activation automatiquement de produit ne fonctionnera pas et vous devrez activer
le produit plus tard. La version 6.4 ou ultérieure des produits de sécurité ESET sera automatiquement activée
pendant l'installation.
REMARQUE
Si vous ne voyez pas de fichier d'installation pour le produit, assurez-vous que le référentiel est réglé à
AUTOSELECT, dans la section Paramètres avancés des Paramètres de serveur.
3. Choisir la licence (facultative) - Vous pouvez ajouter une licence en utilisant l'une des méthodes décrites
dans la section Licences. Si vous avez déjà des licences dans la section Gestion des licences, sélectionnez
simplement la licence qui doit être utilisée pour activer le produit de sécurité ESET pendant l'installation. Si
vous ne sélectionnez pas de licence, vous pouvez créer un programme d'installation sans licence et activer le
produit plus tard. Seul l'administrateur est autorisé à ajouter et à supprimer une licence dont le groupe
d'accueil est Tous et qui a une autorisation d'écriture sur les licences du groupe.
4. Si vous cochez la case Avancé, vous pourrez choisir le certificat de l'agent et entrer la phrase secrète
du certificat au besoin. Par exemple, si vous avez précisé la phrase secrète lors de l'installation de votre ERA,
ou si vous utilisez le certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète
du certificat vide.
10
5. Cliquez sur Créer le programme d'installation et les fichiers du programme d'installation tout-en-un
seront générés pour les systèmes d'exploitation à 32 et à 64 bits. Cliquez sur la version de votre choix pour
lancer le téléchargement. Une fois le téléchargement terminé, on vous demandera de spécifier l'emplacement
où vous souhaiter sauvegarder le fichier (par exemple ERA_Installer_x32_en_US.exe ou
ERA_Installer_x64_en_US.exe). Cliquez sur Enregistrer le fichier.
6. Exécutez le fichier du programme d'installation tout-en-un sur l'ordinateur client. Pour obtenir les
instructions étape par étape, voir l'assistant de configuration de l'agent tout-en-un.
Console Web ERA
La console Web est la principale interface permettant de communiquer avec le serveur ERA. Vous pouvez le
considérer comme un panneau de configuration ou un emplacement centralisé à partir duquel vous pouvez gérer
toutes vos solutions de sécurité ESET. Il s'agit d'une interface basée sur le Web à laquelle l'on peut accéder à l'aide
d'un navigateur (voir Navigateurs pris en charge) depuis n'importe quel endroit et n'importe quel appareil ayant
accès à Internet.
Dans la disposition standard de la console Web ERA :
• L'utilisateur connecté est toujours affiché dans le coin supérieur droit. À cet endroit s'affiche également le
temps restant pour sa session. Vous pouvez cliquer sur Déconnexion pour vous déconnecter à tout moment.
Lorsqu'une session expire (en raison de l'inactivité de l'utilisateur), l'utilisateur doit se connecter à nouveau.
• Pour modifier les Paramètres de l'utilisateur, cliquez sur votre nom d'utilisateur dans le coin supérieur droit de
la Console Web ERA.
• Vous pouvez cliquer sur ? en haut de n'importe quel écran pour ouvrir le menu d'aide. Le premier lien de ce
menu est toujours lié à l'aide en ligne pour l'écran en cours.
• Le Menu est accessible sur la gauche en tout temps à part lors de l'utilisation de l'assistant. Cliquez sur
pour développer le menu sur le côté gauche de l'écran. Vous pouvez le réduire en cliquant sur
menu.
• Les icône indique toujours un menu contextuel.
• Cliquez sur
11
Actualiser pour recharger/actualiser l'information affichée.
Réduire le
L'aperçu de l'état vous montre comment tirer le maximum de ESET Remote Administrator. Vous serez ainsi
guidé à travers les étapes recommandées.
Les écrans avec des arborescences ont des commandes spécifiques. L'arborescence elle même se trouve à gauche
et les actions en dessous. Cliquez sur un élément de l'arborescence pour afficher les options de cet élément.
12
Les tableaux vous permettent de gérer les unités en ligne individuellement ou en groupe (lorsque plusieurs lignes
sont sélectionnées). Cliquez sur une ligne pour afficher les options des unités de cette ligne. Il est possible de trier
et de filtrer les données des tableaux.
Les assistants permettent de modifier les objets dans ERA. Les comportements suivants sont communs à tous les
assistants :
• Les étapes sont orientées verticalement du haut vers le bas.
13
• Vous pouvez retourner à n'importe quelle étape en tout temps.
• Une entrée non valide est signalée dès que le curseur est déplacé vers un nouveau champ. L'étape contenant
la valeur non valide est également signalée
• Vous pouvez vérifier les données non valides en tout temps en cliquant sur Paramètres obligatoires.
• Le bouton Terminer ne s'affiche que lorsque toutes les données entrées sont correctes.
Comment gérer les produits pour terminaux à partir de ESET Remote Administrator.
L'administrateur peut effectuer diverses tâches à partir de ERA Console afin d'installer des produits et de contrôler
les ordinateurs clients. Cliquez sur les liens ci-dessous pour en savoir plus sur ces sujets.
Installation de l'agent ERA et des produits de sécurité pour terminaux
ESET Remote Administrator requiert que l'agent ERA soit installé sur chaque ordinateur client géré. L'agent ERA
peut être installé en combinaison avec votre produit de sécurité pour terminaux à l'aide de l'outil de déploiement
ou du programme d'installation tout-en-un. Avant l'installation, nous vous recommandons d'importer votre licence
dans ESET Remote Administrator afin qu'il puisse être utilisé pour les installations qui vous concernent. Il existe
deux méthodes pour installer votre produit pour terminaux :
• Utilisez l'outil de déploiement ou le programme d'installation tout-en-un pour installer simultanément votre
produit pour terminaux et votre agent ERA
• Installez votre produit ESET Endpoint sur les clients où vous avez déjà installé l'agent ERA à l'aide d'une
tâche client
Gestion du produit de sécurité pour terminaux à partir de ESET
Remote Administrator
Tous les produits de sécurité pour terminaux peuvent être gérés à partir de la console Web d'ERA. Les politiques
sont utilisées pour appliquer des paramètres à des ordinateurs individuels ou à des groupes. Par exemple, vous
pouvez créer une politique pour bloquer l'accès à certaines localités Web ou pour modifier tous les autres
paramètres dans le produit. Les politiques peuvent être fusionnés, comme le montre cet exemple. Les politiques
14
définies à l'aide d'ERA ne peuvent pas être écrasées par un utilisateur sur une machine cliente. Toutefois,
l'administrateur peut utiliser la fonctionnalité de priorité pour permettre à un utilisateur de modifier
temporairement un client. Une fois les modifications effectuées, vous pouvez demander la configuration finale du
client et l'enregistrer en tant que nouvelle politique.
Les tâches de client peuvent également être utilisées pour gérer les clients. Les tâches client sont déployées à
partir de la console Web et exécutées sur le client par l'agent ERA. Les tâches clients les plus courantes pour les
terminaux Windows sont les suivantes :
• Mise à jour des modules (met également à jour la base de données de virus)
• Exécution de l'analyse à la demande
• Exécution d'une commande personnalisée
• Demande de la configuration de l'ordinateur et du produit
Rapport sur l'état de l'ordinateur et obtention des informations sur
les clients de ESET Remote Administrator
Chaque ordinateur client est connecté à ESET Remote Administrator par l'intermédiaire de l'agent ERA. L'agent
communique toutes les informations demandées sur la machine cliente et son logiciel au serveur ERA. La
connexion entre l'agent et le serveur est définie par défaut à 1 minute, mais elle peut être modifiée dans la
politique de votre agent ERA. Tous les journaux des terminaux ou d'autres produits de sécurité ESET sont envoyés
au serveur ERA.
Vous trouverez des renseignements sur les produits ESET installés et d'autres renseignements de base sur le
système d'exploitation et l'état d'un client dans Admin > Ordinateurs. Sélectionnez un client et cliquez sur
Afficher les détails. Dans la section
Configuration de cette fenêtre, un utilisateur peut consulter des
configurations plus anciennes ou demander une configuration courante. Dans la section SysInspector un
utilisateur peut demander des journaux (à partir des ordinateurs Windows uniquement).
La console Web vous permet également d'accéder à une liste de toutes les menaces (accédez à Menaces)
provenant des appareils clients. Il est possible de voir la menace provenant d'un appareil précis dans Admin >
Ordinateurs. Sélectionnez un client et cliquez sur Afficher les détails > Menaces et quarantaine.
Vous pouvez générer un rapport personnalisé à la demande ou en utilisant une tâche planifiée pour afficher des
données sur les clients de votre réseau. Les modèles de rapports prédéfinis offrent un moyen rapide de recueillir
des données importantes; vous pouvez également créer vos propres modèles. Comme exemples de rapports, on
peut citer les informations agrégées sur les ordinateurs, les menaces, la mise en quarantaine et les mises à jour
nécessaires.
IMPORTANT
Un utilisateur ne peut utiliser que des modèles de rapports pour lesquels il possède des autorisations suffisantes.
Par défaut, tous les modèles sont stockés dans le groupe Tous. Un rapport ne peut inclure que des informations
sur les ordinateurs et les événements pour lesquels l'utilisateur possède des autorisations. Même si un modèle de
rapport est partagé entre plusieurs utilisateurs, le rapport de chaque utilisateur contiendra uniquement des
informations sur les appareils pour lesquels cet utilisateur possède des autorisations. Voir la liste des autorisations
pour plus de renseignements sur les droits d'accès.
Après la mise à niveau d'une version antérieure d'ERA
En raison des mises à jour de sécurité dans ESET Remote Administrator 6.5, vous devez revoir les paramètres des
utilisateurs, les autorisations et les paramètres de votre serveur réseau après toute mise à niveau à partir d'une
version précédente d'ERA.
Utilisateurs et ensembles d'autorisations
L'administrateur doit examiner tous les ensembles d'autorisations des utilisateurs. Le nouveau modèle de sécurité
est fortement basé sur des groupes statiques. Nous vous recommandons donc de planifier la structure de vos
groupes et de créer des ensembles d'autorisations ultérieurement. L'administrateur peut aussi créer de nouveaux
15
utilisateurs natifs.
IMPORTANT
N'oubliez pas d'affecter chaque utilisateur à un groupe d'accueil et l'ensemble d'autorisations qui donnera aux
utilisateurs des autorisations sur ce groupe. Tous les objets créés par l'utilisateur sont toujours automatiquement
contenus dans le groupe d'accueil de cet utilisateur.
Après une mise à niveau, les utilisateurs seront divisés en deux catégories :
• Les utilisateurs auxquels aucun ensemble d'autorisation n'a été attribué pour le groupe Tous dans la version
antérieure d'ERA ne disposent pas d'un groupe d'accueil dans le nouvel ERA. Ces utilisateurs n'auront pas les
autorisations pour Groupes et ordinateurs. Ils ne pourront donc pas voir les appareils.
• Les utilisateurs ayant reçu un ensemble d'autorisation pour le groupe Tous dans la version antérieure d'ERA
garderont leurs autorisations pour le groupe Tous. En outre, ces utilisateurs obtiendront une nouvelle
autorisation pour la fonctionnalité Groupes et ordinateurs.
Tâches et déclencheurs de serveur
ESET Remote Administrator 6.5 permet un seul déclencheur pour chaque tâche serveur. Le nombre de
déclencheurs de tâches serveur est automatiquement ajusté après une mise à niveau pour correspondre au
nombre de tâches serveur. À partir de Admin > Tâches serveur, sélectionnez un tâche pour voir les détails sur
ses déclencheurs.
Rapports, modèles et tous les autres objets
Après une mise à niveau, tous les objets sont contenus dans le groupe statique Tous. L'administrateur peut
partager des objets entre utilisateurs de différentes façons :
• dupliquer les objets pour les rendre accessibles aux utilisateurs non-administrateurs
• déplacer les objets vers des groupes partagés où davantage d'utilisateurs peuvent y avoir accès
• les utilisateurs peuvent recevoir d'autres ensembles d'autorisations qui leur accorderaient des droits limités
pour certains objets (par exemple, les politiques) dans le groupeTous
Groupes statiques et dynamiques
Les groupes statiques sont essentiels pour le nouveau modèle de sécurité dans ESET Remote Administrator 6.5;
chaque objet est situé dans un groupe statique. Après une mise à niveau, la structure des groupes statiques et
dynamiques reste la même. Les utilisateurs doivent disposer des autorisations appropriées pour leur groupe afin
qu'ils puissent voir et interagir avec les autres membres du groupe.
Travailler avec la console Web ERA
Tous les clients sont gérés à l'aide de la console Web ERA. Vous pouvez accéder à la console Web ERA à partir de
n'importe quel appareil utilisant un navigateur compatible. La console Web ERA est divisée en trois sections
principales :
1. En haut de la console Web ERA, se trouve l'outil Recherche rapide. Saisissez un nom de client ou une
adresse IPv4/IPv6 et cliquez sur Entrée. Vous serez redirigé vers la section Groupes, où les clients
correspondant seront affichés.
Liens rapides
• Ajouter un nouvel ordinateur
Politique
• Ajouter un nouvel appareil mobile
• Créer une nouvelle politique
• Ajouter un nouvel utilisateur
• Affecter la politique
• Générer le rapport
• Nouvelle tâche client
16
Ouvrir
• Paramètres du serveur
Programmes d'installation
• Droits d’accès
• Créer un nouveau programme d'installation • Tâches du serveur
• Déployer l’agent ERA
• Modèles de groupe dynamique
• Gestion des licences
2. Le menu à gauche contient les principales sections de ESET Remote Administrator ainsi que les éléments
suivants :
• Tableau de bord
• Ordinateurs
• Menaces
• Rapports
• Administrateur
3. Les boutons en bas de la page sont uniques pour chaque section et pour chaque fonction, et sont décrits en
détail dans leurs chapitres respectifs.
REMARQUE
Un bouton est le même pour tous les nouveaux éléments : Paramètres obligatoires. Ce bouton rouge s'affiche
lorsque les paramètres obligatoires n'ont pas été configurés, empêchant ainsi de continuer la création de
l'élément. Cette situation est également indiquée par un point d'exclamation rouge à côté de chaque section.
Cliquez sur Paramètres obligatoires pour accéder à la section où se trouvent les paramètres en question.
Règles générales
oLes paramètres requis (obligatoires) sont toujours indiqués par un point d'exclamation rouge à côté de la
section et de leurs paramètres respectifs. Pour accéder à des paramètres obligatoires (le cas échéant), cliquez
sur Paramètres obligatoires en bas de chaque page
oSi vous avez besoin d'aide pendant que vous travaillez avec ESET Remote Administrator, cliquez sur l'icône ?
dans le coin supérieur droit, puis sur <Rubrique en cours> - Aide. La fenêtre d'aide respective de la page
en cours s'affiche alors.
oVoir Admin pour de plus amples renseignements.
Écran de connexion
Pour se connecter à la console Web, un utilisateur a besoin d'informations d'identification (nom d'utilisateur et mot
de passe). Il est également possible de se connecter en tant qu'utilisateur de domaine en cochant la case Se
connecter au domaine (un utilisateur de domaine n'est lié à aucun groupe de domaine mappé).
REMARQUE
Si vous avez de la difficulté à vous connecter et recevez des messages d'erreur en tentant d'ouvrir une session,
consultez la section Résolution des problèmes de la console Web pour obtenir des suggestions de solution à votre
problème.
Vous pouvez sélectionner la langue en cliquant sur la flèche déroulante à côté de la langue sélectionnée, pour
les détails, consultez cet article de notre base de connaissances.
Désélectionnez l'option Autoriser une session dans plusieurs onglets si vous ne voulez pas ouvrir la console
Web ERA dans plusieurs onglets de votre navigateur Web.
Les options Modifier le mot de passe / Essayer un autre compte vous permettent de modifier le mot de
passe ou de retourner à l'écran de connexion.
17
Gestion de session et mesures de sécurité :
• Verrouillage de l'adresse IP de la connexion
Après 10 tentatives infructueuses de connexion à partir de la même adresse IP, les tentatives d'ouverture de
session à partir de cette adresse IP sont bloquées pendant environ10 minutes. L'interdiction de tentatives de
connexion à partir d'une adresse IP n'affecte en rien les sessions existantes.
• Verrouillage de l'adresse pour cause de mauvaise ID de session
Après avoir utilisé 10 fois une ID de session invalide à partir de la même adresse IP, toutes les tentatives
d'ouverture de session à partir de cette adresse IP sont temporairement bloquées pendant environ 10 minutes.
Les ID de sessions expirées ne sont pas prises en compte. S'il y a un ID de session expirée dans le navigateur,
la tentative n'est pas considérée comme une attaque. Le blocage de l'adresse IP pendant 15 minutes concerne
toutes les actions (y compris les requêtes valides). L'interdiction peut être levée en redémarrant la console
Web (service tomcat).
Résolution des problèmes - Console Web
Cette section vous aidera avec les messages d'erreur de connexion à la console Web :
Message d'erreur
Échec de la connexion : Nom
d'utilisateur ou mot de passe incorrects
Cause possible
Assurez-vous que vous avez saisi correctement votre nom d'utilisateur
et votre mot de passe.
Échec de la connexion : La connexion Vérifiez que le service du serveur ERA et votre service de base de
données sont en cours d'exécution, voir cet article de nos bases de
a échoué avec l'état « non connecté »
connaissances.
Vérifiez que Apache Tomcat est en cours d'exécution et fonctionne
Échec de la connexion : Erreur de
correctement.
communication
Échec de la connexion : Délai d'attente Vérifiez la connexion réseau et les paramètres du pare-feu afin de vous
assurer que la console Web ERA puisse atteindre le serveur ERA. Le
de connexion.
serveur ERA pourrait également être surchargé, essayez de le
redémarrer. Ce problème peut également se produire si vous utilisez
différentes versions de la console Web ERA et du serveur ERA.
18
Message d'erreur
Échec de la connexion : Aucun droit
d’accès n’a été accordé à l’utilisateur
Cause possible
L'utilisateur n'a pas de droits qui lui ont été accordés. Connectez-vous
en tant qu'administrateur et modifiez le compte de l'utilisateur en
attribuant un moins un ensemble d'autorisations à cet utilisateur.
Pour des raisons de sécurité, nous vous recommandons de configurer la
console Web ERA pour qu'elle puisse utiliser HTTPS.
Utilisation d'une connexion non
chiffrée! Veuillez configurer le serveur
Web pour utiliser le protocole HTTPS
JavaScript est désactivé. Veuillez activer Activez votre JavaScript ou mettez à jour votre navigateur Web.
JavaScript dans votre navigateur.
L'écran de connexion ne s'affiche pas ou il Redémarrez le service ESET Remote Administrator Server. Une fois que
semble être continuellement en cours de le service ESET Remote Administrator Server fonctionne et s'exécute de
chargement.
nouveau, redémarrez le service Apache Tomcat. Après cette étape,
l'écran de connexion de la console Web ESET Remote Administrator se
chargera avec succès.
« Une erreur inattendue s'est produite » Cette erreur se produit généralement lorsque vous accédez à la console
ou « Une exception non interceptée s'est Web ESET Remote Administrator, voir les navigateurs Web pris en
produite »
charge.
REMARQUE
Puisque la console Web utilise un protocole sécurisé (HTTPS), il se peut qu'un message concernant le certificat de
sécurité ou une connexion non sécurisée s'affiche (le libellé exact du message dépend du navigateur que vous
utilisez). Cela est dû au fait que votre navigateur souhaite vérifier l'identité du site auquel vous tentez d'accéder.
Cliquez sur Poursuivre sur ce site Web (Internet Explorer) ou Je comprends les risques. Cliquez ensuite sur
Ajouter une exception... et cliquez sur Confirmer l'exception de sécurité (Firefox) pour autoriser l'accès à la
console Web ERA. Ce qui précède s'applique uniquement lorsque vous essayer d'accéder à l'URL de la console
Web ESET Remote Administrator.
Tableau de bord
La page Tableau de bord est la page par défaut qui s'affiche lorsque vous vous connectez à la console Web ERA
pour la première fois. Il affiche les rapports prédéfinis à propos de votre réseau. Vous pouvez basculer entre les
tableaux de bord en utilisant les onglets dans la barre de menu du haut. Chaque tableau de bord se compose de
plusieurs rapports. Pour personnaliser vos tableaux de bord, vous pouvez les ajouter, les modifier, les
redimensionner, les déplacer et les réarranger. Vous pouvez utiliser Définir par défaut pour définir votre tableau
de bord personnalisé comme tableau de bord par défaut pour tous les utilisateurs. Pour rétablir ces paramètres,
cliquez sur Réinitialiser à la valeur par défaut (cliquez sur le symbole
situé à côté du titre du tableau de
bord).
Les cinq tableaux de bord suivants sont préconfigurés dans ESET Remote Administrator :
Ordinateurs
Ce tableau de bord vous donne un aperçu des ordinateurs client, y compris leur état de protection, leurs systèmes
d'exploitation, l'état de leurs mise à jour, etc.
Serveur d'administration à distance
Dans ce tableau de bord, vous pouvez voir des informations sur le serveur ESET Remote Administrator telles que la
charge du serveur, les clients ayant des problèmes, la charge du processeur, les connexions à la base de données,
etc.
Menaces antivirus
Dans ce tableau de bord, vous pouvez voir les rapports du module antivirus des produits de sécurité des clients
tels que les menaces actives, les menaces au cours des 7/30 derniers jours et ainsi de suite.
Menaces de pare-feu
Les événements de pare-feu des clients connectés, classés en fonction de leur gravité, du moment où ils sont
signalés, etc.
19
Applications ESET
Le tableau de bord vous permet de voir les renseignements sur les applications ESET installées.
Caractéristiques du tableau de bord :
Autorisations du tableau de bord
Un utilisateur doit disposer de l'autorisation appropriée pour travailler avec les tableaux de bord. Seuls les modèles
de rapports contenus dans un groupe où l'utilisateur dispose de droits d'accès peuvent être utilisés dans un
tableau de bord. Si aucun droit n'a été attribué à l'utilisateur pour Rapports et tableau de bord, il verra Pas de
données dans la section Tableau de bord. L'administrateur peut voir toutes les données par défaut.
IMPORTANT
Lecture - L'utilisateur peut répertorier les modèles de rapport et leurs catégories. L'utilisateur peut également
générer des rapports basés sur des modèles de rapports. L'utilisateur peut lire son tableau de bord.
Utilisation - L'utilisateur peut modifier son tableau de bord avec les modèles de rapports disponibles.
Écriture - Créer, modifier et supprimer des modèles et leurs catégories.
Tous les modèles par défaut se trouvent dans le groupe Tous.
Paramètres de l’utilisateur
Dans cette section, vous pouvez personnaliser vos paramètres de l'utilisateur. Cliquez sur le compte d'utilisateur
dans le coin supérieur droit de la console Web ERA (à gauche du bouton Déconnexion) pour afficher tous
lesutilisateurs actifs. Vous pouvez avoir ouvert une session dans la console Web ERA à partir de différents
navigateurs Web, ordinateurs ou appareils mobiles en même temps. Toutes vos sessions seront affichées ici.
REMARQUE
Les paramètres utilisateur s'applique seulement à l'utilisateur qui est actuellement connecté. Chaque utilisateur
peut avoir ses propres paramètres de temps pour la Console Web ERA. Les paramètres de temps spécifiques à
l'utilisateur sont appliqués à cet utilisateur peu importe à partir d'où il accède à la console Web ERA.
• Paramètres de temps :
20
Toute l'information est stockée à l'interne dans ESET Remote Administrator à l'aide du standard UTC (temps
universel coordonné). Le temps universel coordonné est automatiquement converti dans le fuseau horaire utilisé
par la Console Web ERA (en prenant en considération l'heure avancée). Console Web ERA affiche l'heure locale du
système où la Console Web ERA est exécutée (et non le temps universel coordonné interne). Vous pouvez annuler
ce paramètre pour régler le temps affiché dans la Console Web ERA manuellement si vous le souhaitez.
Si vous voulez remplacer la valeur du paramètre par défaut Utiliser l'heure locale du navigateur, vous pouvez
choisir l'option Sélectionner manuellement, puis indiquer manuellement le fuseau horaire de la console et
enfin décider si vous voulez utiliser l'heure d'été ou non.
IMPORTANT
Dans certains cas, l'option d'utiliser un fuseau horaire différent (par exemple, l'heure locale d'un client sur lequel
ERA est exécuté) sera disponible. Ce paramètre peut se révéler pertinent, surtout lors de la configuration des
déclencheurs. Lorsque cette option est disponible, la console Web ERA l'indique et vous pouvez choisir d'utiliser
l'heure locale ou non.
Cliquez sur le bouton Enregistrer les paramètres d'heure pour valider vos modifications.
• État de l’utilisateur stocké :
Vous pouvez réinitialiser l’état de l’IU stocké pour un utilisateur aux valeurs par défaut en cliquant sur
Réinitialiser l’état de l’utilisateur stocké. Cela inclut l'Assistant de démarrage, la largeur des colonnes du
tableau, les filtres sauvegardés, le menu latéral épinglé, etc.
• Sessions en cours
L'information au sujet de toutes les sessions en cours de l'utilisateur actuel comprend :
• L'adresse IP d'un ordinateur client ou d'un appareil à partir duquel un utilisateur est connecté à la console Web
ERA, et via l'adresse IP (entre parenthèses) d'un serveur WEB qui exécute la console Web ERA. Si la console Web
ERA est exécutée sur la même machine que le serveur ERA, via 127.0.0.1 est affiché.
• La date et l'heure à laquelle un utilisateur s'est connecté.
• La langue sélectionnée pour la console Web ERA.
21
La session en cours porte le nom Cette session. Si vous souhaitez déconnecter une session active, cliquez sur
Déconnecter.
Paramètres du tableau de bord
Utilisez les paramètres du tableau de bord pour gérer les tableaux de bord prédéfinis et nouvellement créés. Les
options offertes sont décrites ci-dessous :
• Ajouter un nouveau tableau de bord - Cliquez sur le
symbole dans la partie supérieure de l'en-tête du
tableau de bord. Entrez un nom pour le nouveau tableau de bord et cliquez sur OK pour confirmer. Un nouveau
tableau de bord avec un champ de rapports vide est créé. Une fois que vous avez configuré votre tableau de
bord, vous pouvez commencer à lui ajouter des rapports.
• Créer un double d'un tableau de bord - Sélectionnez le tableau de bord dont vous voulez créer le double
et cliquez sur le symbole situé à côté du nom du tableau de bord en question. Sélectionnez Dupliquer dans la
liste pour créer un double du tableau de bord.
• Cliquez sur
Actualiser la page pour recharger/actualiser l'information affichée sur le tableau de bord
sélectionné.
• Déplacer un tableau de bord - Cliquez et faites glisser le nom d'un tableau de bord pour changer sa position
par rapport à d'autres tableaux de bord.
• Modifier la taille du tableau de bord (le nombre de rapports affichés) - Cliquez sur le de la roue
dentée > Modifier la disposition. Sélectionnez le nombre de rapports que vous voulez afficher dans le tableau
de bord et cliquez dessus. La présentation du tableau de bord change alors.
• Renommer un tableau de bord - Cliquez sur le symbole de la roue dentée situé à côté du nom du
tableau de bord, puis cliquez sur Renommer. Entrez un nouveau nom pour le tableau de bord et cliquez sur OK.
• Supprimer un tableau de bord - Cliquez sur le symbole de la roue dentée situé à côté du nom du tableau
de bord, cliquez sur Supprimer puis confirmez la suppression.
• Redimensionner - Cliquez sur le symbole de double flèche à droite du rapport pour le redimensionner. Les
rapports plus pertinents sont plus grands, tandis que les rapports moins pertinents sont plus petits. Vous pouvez
également passer en mode plein écran pour afficher tout rapport en mode plein écran.
22
• Modifier le type de graphique - Cliquez sur le symbole Graphique dans le coin supérieure gauche, puis
sélectionnez Graphique en secteurs, Graphique en segments, etc. pour changer de type de graphique.
• Cliquez sur Actualiser pour actualiser l'information affichée.
• Cliquez sur changer pour visualiser un autre rapport.
• Cliquez sur Modifier le modèle de rapport pour ajouter ou modifier un modèle.
• Cliquez sur Définir l'intervalle d'actualisation pour définir la fréquence de rafraîchissement des données
du rapport. L'intervalle d'actualisation par défaut est 120 secondes.
• Cliquez sur Planifier pour ajouter/modifier les paramètres de planification de rapport.
• Renommer/Supprimer le rapport.
Zoom avant
Cette fonctionnalité du tableau de bord est utile pour un examen plus détaillé des données. Elle vous permet de
sélectionner de manière interactive des éléments précis d'un résumé et d'en afficher des données détaillées. Vous
pouvez diriger votre attention sur un élément en faisant un « zoom avant » sur ce dernier à partir de l'information
du résumé afin d'obtenir davantage de renseignements sur l'élément en question. Il existe généralement plusieurs
niveaux de détails auxquels vous pouvez accéder.
Il existe quatre types de zoom avant :
• Afficher l'Information détaillée - Le nom de l'ordinateur et sa description, le nom du groupe statique, etc.
Affiche les données originales (et non d'ensemble) de la ligne sélectionnée.
• Afficher uniquement la « valeur » - Information, essentiels, risque de sécurité, notification de sécurité, etc.
• Développer la colonne « valeur » - Cette option affichera des informations agrégées (généralement pour le
comptage ou la somme). Par exemple, s'il y a juste un nombre dans la colonne et que vous cliquez sur
Développer la colonne Ordinateurs, tous les détails sur les ordinateurs s'afficheront.
• Afficher Dans la page Ordinateurs (tous) - Cette option vous redirige vers la page Ordinateurs (affiche un
résultat de 100 éléments seulement).
REMARQUE
Les résultats que vous obtenez en utilisant le zoom avant affichent seulement les 1 000 premiers éléments.
23
Cliquez sur le bouton Générer et télécharger si vous voulez générer et télécharger le rapport. Vous pouvez
choisir .pdf, .ps ou .csv (uniquement des données en tableau)
Modifier un modèle de rapport
Cette section décrit comment modifier des modèles de rapports existants (pour plus d'informations sur la façon de
créer un nouveau modèle de rapport, cliquez ici).
24
Cliquez sur un carré vide dans le nouveau tableau de bord. La fenêtre Ajouter un rapport s'affiche. Sélectionnez
Applications installées et cliquez sur Modifier un modèle.
L'essentiel
Modifiez les informations de base sur le modèle. Vérifiez ou changez le nom, la description et la catégorie.
Cette information est prédéfinie selon le type de Rapport sélectionné.
Graphique
Dans la section Graphique, sélectionnez le type Rapport. Dans cet exemple, nous laissons l'option Afficher le
tableau vide et sélectionnons Afficher le graphique.
25
REMARQUE
Tous les types de graphique sélectionnés seront affichés dans la section Aperçu. De cette façon, vous pouvez
avoir un aperçu du rapport en temps réel.
À la sélection de Graphique, plusieurs options vous sont offertes. Pour une meilleure vue d'ensemble, nous
sélectionnons le type Graphique en segments empilés. Ce type de graphique permet une analyse de données
en utilisant différentes unités de mesure.
Si vous le désirez, vous pouvez saisir un titre pour les axes X et Y du graphique afin d'en faciliter la lecture et
permettre une reconnaissance facile des tendances.
Données
26
Dans la section Données nous allons entrer les informations à afficher sur les axes X et Y du graphique. En
cliquant sur les symboles respectifs
, une fenêtre contenant les options s'ouvre. Les choix offerts pour l'axe des
Y dépendent toujours des informations sélectionnées pour l'axe des X et vice-versa, cela parce que le graphique
affiche la relation entre les deux axes et que les données doivent être compatibles.
Pour l'axe des X, nous sélectionnons Ordinateur > Nom de l'ordinateur pour déterminer les ordinateurs
envoyant des pourriels. Le format sera mis à Ordinateur > Nom de l'ordinateur. La couleur et les icônes sont
définies par l'administrateur.
Pour les axes des Y, nous sélectionnons Logiciels installés > Taille en Mo pour déterminer le nombre absolu de
pourriels. Le format sera mis à Logiciel installé > Taille en Mo. La couleur et les icônes sont définies par
l'administrateur.
Tri
27
Ajoutez une option de tri afin de définir une relation entre les données sélectionnées. Sélectionnez les
informations de départ et la méthode de tri, Ascendant ou Descendant. Il est également possible de trier les
données en utilisant les deux options (décrites ci-dessus).
Filtrer
Les options affichées ici dépendent des paramètres configurés antérieurement (informations pour les axes X et Y).
Sélectionnez une option et une fonction mathématique pour déterminer comment les données seront filtrées. Pour
28
cet exemple, nous allons sélectionner Logiciels installés et Nom de l'application > sont égaux à > ESS et
Logiciels installés. La taille en Mo > est supérieure à > 50.
Récapitulatif
Dans le résumé, vérifiez les options et les informations sélectionnées. Si elles sont satisfaisantes, cliquez sur
Terminer pour créer un modèle de rapport.
Ordinateurs
Tous les ordinateurs client ajoutés à ESET Remote Administrator s'affichent ici et sont divisés en Groupes. En
cliquant sur un groupe dans la liste (à gauche) les membres (clients) de ce groupe s'affichent dans le volet de
droite. Vous pouvez filtrer les clients à l'aide des filtres dans le haut de la page. Il existe également quelques filtres
prédéfinis facilement accessible :
• Vous pouvez utiliser les icônes d'état pour filtrer par gravité :
rouge - Erreurs,
jaune - Avertissements,
vert - OK et
gris - ordinateurs non gérés L'icône de sévérité représente l'état actuel du produit ESET sur
un ordinateur client spécifique. Vous pouvez utiliser une combinaison de ces icônes en les activant ou en les
désactivant. Par exemple, pour afficher uniquement les ordinateurs avec des avertissements, ne laissez activé
que l'icône jaune
les
(les autres icônes doivent être désactivées). Pour afficher à la fois les
avertissements et
erreurs, ne laissez que ces deux icônes activées.
• Pour ajouter plusieurs critères de filtrage, cliquez sur Ajouter un filtre et sélectionnez un élément dans la
liste. Vous pouvez filtrer les résultats selon le nom de l'ordinateur, la description, la période de connexion, la
version du SE ou l'adresse IPv4/IPv6. Les filtres actifs sont surlignés en bleu.
REMARQUE
Si vous n'êtes pas en mesure de trouver un ordinateur donné dans la liste, mais que vous savez qu'il se trouve
dans votre infrastructure ERA, désactivez tous les filtres.
• Cliquez sur l'icône
pour sélectionner parmi les Actions. Vous pouvez Actualiser la liste des ordinateurs,
modifier les colonnes, utiliser les colonnes à ajustement automatique, annuler la sélection, ou utiliser le
tri de table.
29
• Case à cocher Afficher les sous-groupes - Permet d'afficher les sous-groupes du groupe actuellement
sélectionné.
• Les ordinateurs non gérés (les clients sur le réseau qui n'ont pas l'agent ERA ou un produit de sécurité
ESET installé) apparaissent généralement dans le groupe Objets perdus.
• Vous pouvez sélectionner un appareil en particulier ou désélectionner des entrées en particulier en cliquant
sur la case tout sélectionner dans le haut,
• Vous pouvez glisser et déposer des clients pour les déplacer entre les groupes.
En utilisant le menu déroulant en dessous des filtres, vous pouvez limiter les clients affichés
(ordinateurs/appareils mobiles). Il existe plusieurs catégories :
• Tous les appareils - Sélectionnez cette option dans le menu déroulant pour afficher de nouveau tous les
ordinateurs clients, sans aucune limitation (filtrage) des clients affichés. Vous pouvez utiliser une combinaison de
toutes les options de filtrage ci-dessus pour réduire l'affichage.
• Protégé par ESET (protégé par un produit ESET)
• ESET Remote Administrator (composants individuels d'ERA comme l'agent, RD Sensor, le mandataire, le
serveur, etc.)
• Autre (Cache local partagé, appareil virtuel, Enterprise Inspector Agent, Enterprise Inspector Server). Lorsque
vous faites votre sélection, seuls les clients concernés sont affichés.
• Vous pouvez utiliser le menu contextuel (l'icône
) à côté d'un groupe existant pour créer un nouveau
groupe statique ou dynamique, créer une nouvelle tâche ou sélectionner d'autres actions disponibles.
En cliquant sur un appareil, vous pouvez ouvrir un nouveau menu avec des actions disponibles pour l'appareil en
particulier. Vous pouvez également ouvrir ce menu si vous cliquez sur le bouton Actions dans la barre inférieure.
30
• Cliquez sur Actions pour exécuter les actions. Se reporter à la légende des icônes pour plus de détails sur les
différents types et états des icônes.
Détails de l'ordinateur
Pour obtenir des renseignements détaillés sur un ordinateur, sélectionnez un ordinateur client dans un groupe
statique ou dynamique et cliquez sur Afficher les détails.
La fenêtre d'informations est composée de sept sections différentes :
Aperçu :
• Nom - Permet de modifier le nom ou la description de l'ordinateur.
• Description - Permet d'ajouter une description personnalisée ou des renseignements supplémentaires sur
l'appareil.
• Groupe parent - Permet de modifier le groupe statique parent de l'ordinateur.
• Utilisateurs connectés - Domaine et nom d'utilisateur des derniers utilisateurs connectés sur l'appareil.
• Utilisateurs attribués - Permet de modifier les utilisateurs attribués à l'ordinateur actuel.
• Alertes - Lien vers une liste des problèmes rencontrés avec l'ordinateur actuel.
• Décompte des menaces non résolues - Le nombre de menaces non résolues.
• Dernière connexion et heure de l'analyse - l'heure de la dernière connexion ou de l'analyse.
• Base de données de signatures de virus - Version de la base de données de signatures de virus sur le
périphérique cible.
• Produits de sécurité ESET - Liste des composants ESET installés sur l'ordinateur.
Configuration :
• Configuration - Contient la liste des configurations des produits ESET installés (agent ERA, mandataire ERA,
ESET endpoint, etc.). Ouvrez la configuration à l'aide du menu contextuel et convertissez-la en une politique.
Cliquez sur une configuration pour la voir dans l'affichage. Cliquez sur Demander une configuration pour
31
créer une tâche pour l'agent ERA afin qu'il puisse recueillir les configurations de tous les produits gérés. Une
fois la tâche livrée à l'agent ERA, elle est exécutée immédiatement et les résultats sont transmis au serveur
ERA lors de la connexion suivante. Cela vous permettra de voir la liste de toutes les configurations de produits
gérées. Cliquez sur Convertir en politique pour ouvrir une configuration et la convertir en politique.
• Politiques appliquées - Donne la liste des politiques appliquées à cet ordinateur. Cliquez sur Gérer les
politiques pour gérer, modifier, attribuer ou supprimer une politique.
SysInspector :
Affiche les résultats SysInspector les plus récents. Cliquez sur Demander le journal (Windows seulement)
pour exécuter la tâche Demande de journal SysInspector sur les clients sélectionnés.
Exécutions des tâches :
Liste des tâches exécutées. Vous pouvez filtrer l'affichage afin de limiter les résultats, faire un zoom avant,
modifier, reproduire, supprimer ou exécuter/réexécuter la tâche.
Applications installées :
Affiche une liste des programmes installés sur un client avec des détails tels que la version, la taille, l'état de
sécurité, etc. Sélectionnez un programme et cliquez sur Désinstaller pour le supprimer. Il vous sera demandé
de saisir les paramètres de désinstallation. Ce sont des paramètres de ligne de commande optionnels pour
le programme d'installation (progiciel d'installation). Les paramètres de désinstallation sont uniques au
programme d'installation de chaque logiciel. Vous trouverez plus de renseignements dans la documentation du
produit donné.
Alertes :
Affiche une liste des alertes et leurs détails : Problème, état, produit, survenu, gravité, etc. Vous pouvez
accéder à cette catégorie directement à partir de la section Ordinateurs en sélectionnant Afficher les
alertes. Vous pouvez également exécuter certaines actions à partir de l'écran Détails de l'ordinateurs en
cliquant sur Actions dans le coin inférieur gauche.
Menaces et quarantaine :
- Tous les types de menace sont affichés, mais vous pouvez les filtrer par Antivirus, Pare-feu et HIPS pour
obtenir une vue plus spécifique.
• Quarantaine - Une liste des menaces placées en quarantaine avec des détails comme le nom de la
menace, le type, le nom de l'objet, la taille, la première occurrence, le nombre de fois, la raison de
l'utilisateur, etc.
Détails :
32
• Basique - Renseignements sur la gestion de l'appareil. Indique si l'appareil est muet, géré, la date de la
dernière mise à jour et le nombre de politiques appliquées.
• Appareil - Renseignements au sujet du fabricant et du modèle de l'ordinateur.
• Information de SE - nom, type, version etc. du système d'exploitation.
• Adaptateurs réseau - Renseignements sur le réseau, IPv4, IPV6, sous-réseau, etc.
• Identifiants de périphérique - numéro de série, nom FQDN, etc.
Cliquez sur Actions pour exécuter les actions. Reportez-vous à la légende des icônes pour plus de détails
concernant les actions.
Importer CSV
• Téléverser - cliquez sur Sélectionner un fichier et trouvez le fichier .csv que vous voulez téléverser.
• Délimiteur - un délimiteur est un caractère utilisé pour séparer les chaînes de texte. Sélectionnez le
délimiteur approprié (point-virgule, virgule, espace ou tabulation) qui correspond au délimiteur qu'utilise
votre fichier .csv. Si votre fichier .csv utilise un autre caractère comme délimiteur. cochez la case Autre et
entrez le caractère en question. Aperçu des données affiche le contenu de votre fichier .csv, ce qui peut vous
aider à identifier le type de délimiteur utilisé pour séparer les chaînes.
• Mappage des colonnes - une fois que le fichier .csv a été téléversé et analysé, vous pouvez mapper
chacune des colonnes voulues du fichier CSV importé à une colonne ERA (nom, adresse de courriel,
nom de l'appareil, description, etc.) affichée dans le tableau. Utilisez les listes déroulantes pour
sélectionner la colonne CSV qui doit être associée à une colonne ERA spécifique. Si votre fichier
.csv ne possède pas d'en-têtes, désélectionnez la case En-têtes CSV. Consultez l'aperçu du tableau pour
s'assurer que le mappage des colonnes est configuré correctement et que l'opération d'importation fonctionnera
comme vous le voulez.
Après avoir mappé chacune des colonnes avec succès et que tout vous semble correct dans l'aperçu du tableau,
cliquez sur Importer pour démarrer l'opération.
Menaces
33
La section Menaces vous donne un aperçu de toutes les menaces détectées sur les appareils gérés par le compte
d'utilisateur cible. La structure du groupe s'affiche à gauche. Ici vous pouvez parcourir les groupes et consulter les
menaces sur les membres d'un groupe donné. Sélectionnez le groupe Tous et utilisez le filtre Tous les types de
menace pour afficher toutes les menaces trouvées sur les clients dans tous les groupes attribués au compte
d'utilisateur cible.
Filtrage des menaces
Par défaut, tous les types de menace trouvés au cours des sept derniers jours sont affichés. Pour ajouter plusieurs
critères de filtrage, cliquez sur Ajouter un filtre dans la barre supérieure et sélectionnez un élément dans la liste.
Vous pouvez filtrer les résultats à l'aide des critères Ordinateur muet, Menace résolue, Nom (nom de la
menace), Cause (cause de la menace) ou Adresse IP du client ayant rapporté la menace. Par défaut, tous les
types de menace sont affichés, mais vous pouvez les filtrer par Antivirus, Pare-feu et HIPS pour un aperçu plus
spécifique.
Analyse à la demande
Cette option permet d'effectuer une tâche d'analyse à la demande sur le client ayant rapporté la menace.
Marquer comme résolues/Marquer comme non résolues
Les menaces peuvent maintenant être marquées comme résolues dans la section Menaces ou dans les détails d'un
client spécifique.
Déplacer vers le groupe
Déplacer un ordinateur vers un autre groupe statique. Cela la rendra accessible à l'administrateur local du groupe
cible. L'administrateur local dispose de droits d'accès complets dans son groupe.
Bloquer l'émission
Sélectionnez le blocage d'émission d'une menace précise bloque cette menace (pas le client). Ce rapport ne sera
plus affiché comme étant actif. Vous pouvez également choisir de bloquer le client (sélectionnez Bloquer
l'émission dans le menu contextuel de la menace) ayant rapporté cette menace.
34
Cliquez sur une menace spécifique pour exécuter des actions. Se reporter à la légende des icônes pour plus de
détails sur les différents types et états des icônes.
Colonnes du tableau :
Résolues, Objet, Nom du processus, Description, Utilisateur, Description de l'ordinateur, détails de l'Action,
Redémarrage requis, Analyseur, type d'Objets, Circonstances, Nombre d'occurrences, Adresse source, Port source,
Adresse cible, etc.
Rapports
Les rapports vous permettent d'accéder et de filtrer les données de la base de données d'une manière pratique.
Les rapports sont divisés en catégories, chaque catégorie inclut une courte description. Vous ne pouvez voir que
les modèles de rapport qui ont été déplacés par un administrateur dans votre groupe. Cliquez sur Générer
maintenant en bas de la page pour créer un rapport basé sur un modèle sélectionné et l'afficher.
Vous pouvez utiliser des modèles de rapport prédéfinis à partir de la liste Catégories et modèles, ou vous
pouvez créer un nouveau modèle de rapport avec des paramètres personnalisés. Cliquez sur Créer un nouveau
modèle de rapport pour voir les détails des paramètres pour chaque rapport et spécifier les paramètres
personnalisés pour un nouveau rapport.
35
Sélectionnez un rapport et cliquez sur Modèles de rapport pour ouvrir le menu contextuel Actions. Les options
suivantes sont disponibles :
Générer maintenant
Le rapport sera généré et vous pourrez consulter les données de sortie.
Programmer
Planifier un rapport - La fenêtre Modèle s'ouvre, dans laquelle vous pouvez modifier la planification, le déclencheur,
la limitation et la livraison du rapport. Vous pouvez trouver tous les rapports planifiés dans l'onglet Rapports
planifiés .
Nouvelle catégorie
Entrez un nom et une description pour créer une nouvelle catégorie de modèles de rapport.
Nouveau modèle de rapport
Créer un nouveau modèle de rapport personnalisé.
Modifier...
Modifier un modèle de rapport existant. Les paramètres et les options qui s'appliquent sont les mêmes que ceux
permettant de créer un nouveau modèle de rapport.
Doublon
Permet la création d'un nouveau rapport selon le rapport sélectionné, un nouveau nom est exigé pour la copie.
Supprimer
Supprime complètement le modèle de rapport sélectionné.
36
Importer
Cliquez sur Sélectionner fichier, puis recherchez le fichier que vous souhaitez importer.
Exporter
Sélectionnez le modèle de rapport que vous voulez exporter à partir de la liste et cliquez sur Modèles de rapport
> Exporter. Le(s) modèle(s) de rapport seront exportés vers un fichier .dat. Pour exporter plusieurs modèles de
rapport, changez le mode de sélection (voir les Modes ci-dessous). Vous pouvez aussi exporter la catégorie de
modèle en entier, incluant tous ses modèles de rapport.
Groupe d'accès - Déplacez la catégorie de modèle de rapport vers un autre groupe statique. Cela le rendra
accessible à l'administrateur local du groupe cible. L'administrateur local dispose de droits d'accès complets dans
son groupe.
Vous pouvez utiliser Modes pour modifier le mode de sélection (Simple ou Multiple). Cliquez sur la flèche
le coin supérieur droit et sélectionnez une option dans le menu contextuel :
dans
Mode de sélection simple - Vous pouvez sélectionner un seul élément.
Mode de sélection multiple - Permet d'utiliser les cases à cocher pour sélectionner plusieurs éléments.
Actualiser
- Recharge/actualise l'information affichée.
Développer tout - Permet d'afficher tous les renseignements.
Réduire tout - Permet de masquer tous les renseignements.
REMARQUE
La fonctionnalité Exporter exporte le modèle de rapport sélectionné, qui peut ensuite être importé vers un autre
serveur ERA en utilisant Importer. Cela est utile, par exemple, quand vous voulez migrer vos modèles de rapport
personnalisés vers un autre Serveur ERA.
IMPORTANT
Le
Importer /
La fonction Exporter est conçue pour importer et exporter des modèles de rapport
seulement, et non pas un rapport généré avec des données.
Télécharger
Sélectionnez un modèle de rapport, cliquez sur Télécharger et choisissez un format de fichier .pdf, .ps ou .csv
(.csv convient uniquement aux données des tableaux) . Le rapport sera généré et téléchargé.
Autorisations pour les rapports
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
IMPORTANT
Lecture - L'utilisateur peut répertorier les modèles de rapport et leurs catégories. L'utilisateur peut également
générer des rapports basés sur des modèles de rapports. L'utilisateur peut lire son tableau de bord.
Utilisation - L'utilisateur peut modifier son tableau de bord avec les modèles de rapports disponibles.
Écriture - Créer, modifier et supprimer des modèles et leurs catégories.
Tous les modèles par défaut se trouvent dans le groupe Tous.
37
Créer un nouveau modèle de rapport
Accédez à Rapports, puis cliquez sur Modèles de rapport sur l'onglet Catégories et Modèles. À partir de la
fenêtre contextuelle, sélectionnez Nouveau modèle de rapport....
L'essentiel
Modifiez les informations de base sur le modèle. Entrez un nom, une description et une catégorie. Vous ne
pouvez choisir que des catégories prédéfinies. Si vous souhaitez en créer une nouvelle, utilisez l'option Nouvelle
catégorie (décrite dans le chapitre précédent).
38
Graphique
Dans la section Graphique, sélectionnez le type Rapport. Choisissez un Tableau, dans lequel les informations
sont classées par ligne et par colonne ou un Graphique qui représente les données en utilisant les axes X et Y.
REMARQUE
Le type de graphique sélectionné sera affiché dans la section Aperçu De cette façon, vous pouvez avoir un
aperçu du rapport en temps réel.
À la sélection de Graphique plusieurs options vous sont offertes :
• Graphique à barres - Un graphique avec des barres rectangulaires proportionnelles aux valeurs qu'elles
représentent.
• Graphique à nuage de points - Dans ce graphique, les points sont utilisés pour afficher les valeurs
quantitatives (comme dans les graphiques à barres).
• Graphique en secteurs - Un graphique en secteur est un graphique circulaire divisé en secteurs
proportionnel, représentant les valeurs.
• Graphique en anneau - Le graphique en anneau est semblable au graphique en secteurs, mais peut contenir
plusieurs types de données.
• Graphique en segment- Affiche les informations sous la forme d'une séries de points de données connectés
par des segments
• Graphique linéaire simple - Affiche les information sous la forme d'une ligne basée sur les valeurs sans que
les points de données soient visibles.
• Graphique en segments empilés - Ce type de graphique permet une analyse de données en utilisant
différentes unités de mesure.
• Graphique à barres empilées - Semblable à un graphique à barres simples, mais contenant plusieurs types
de données avec différentes unités de mesure empilées dans les barres.
Si vous le désirez, vous pouvez entrer un titre pour les axes X et Y du graphique afin d'en faciliter la lecture et
permettre une reconnaissance facile des tendances.
39
Données
Dans la section Données, sélectionnez les informations que vous désirez afficher :
a.Colonnes du tableau : Les informations au sujet du tableau sont ajoutées automatiquement selon le
type de rapport sélectionné. Vous pouvez personnaliser le nom, l'étiquette et le format (voir ci-dessous).
b.Axes du graphique : Sélectionnez les données pour l'axe des X et des Y. En cliquant sur les symboles
respectifs, une fenêtre contenant les options s'ouvre. Les choix offerts pour l'axe des Y dépendent toujours
des informations sélectionnées pour l'axe des X et vice-versa, cela parce que le graphique affiche la relation
entre les deux axes et que les données doivent être compatibles. Sélectionnez les informations souhaitées,
puis cliquez sur OK.
Vous pouvez remplacer le format dans lequel les données s'affichent par l'un des formats suivants :
• Barre de données (uniquement pour les graphiques à barres) / Valeur / Couleur/ Icônes
Tri
Ajoutez une option de tri afin de définir une relation entre les données sélectionnées. Sélectionnez les
informations de départ (valeur de tri) et la méthode de tri, Ascendant ou Descendant. Cela permet de définir le
résultat affiché dans le graphique.
Filtrer
Ensuite, définissez la méthode de filtrage. Sélectionnez la méthode de filtrage à partir de la liste et sa valeur. Cela
permet de définir les informations qui seront affichées dans le graphique.
Récapitulatif
Dans le résumé, vérifiez les options et les informations sélectionnées. Si elles sont satisfaisantes, cliquez sur
Terminer pour créer un modèle de rapport.
40
Chaque rapport du tableau de bord possède ses propres options de personnalisation. Cliquez sur le symbole de la
roue dans le coin supérieur droit pour les afficher. Ici, vous pouvez actualiser les informations qui s'affichent,
remplacer un rapport par un autre, modifier le modèle de raport (voir les options ci-dessus), définir un nouvel
intervalle d'actualisation qui détermine la fréquence d'actualisation du rapport ou renommer/supprimer le
rapport. À l'aide des flèches du symbole ci-dessous, vous pouvez personnaliser la taille du rapport. Vous pouvez
agrandir les rapports pertinents, réduire ceux qui le sont moins et ainsi de suite. Cliquez sur
écran pour afficher le rapport en mode plein écran.
Basculer en plein
Générer le rapport
Il existe trois façons de générer un rapport à partir du modèle de rapport :
1. Accédez à Liens rapides sur la barre supérieure et cliquez sur Générer Rapport. Sélectionnez un modèle
de rapport existant et cliquez sur Générer maintenant.
2. Cliquez sur l'onglet Rapports > Catégories et Modèles. Sélectionnez un modèle de rapport à partir duquel
vous souhaitez générer un rapport. (Vous pouvez modifier un modèle de rapport prédéfini ou créer un
nouveau modèle de rapport, mais vous devez enregistrer le modèle de rapport avant de générer un rapport à
partir de celui-ci.)
• Vous pouvez utiliser Générer maintenant pour générer et afficher le rapport dans la console Web d'ERA
ou générer et télécharger le rapport (le rapport sera enregistré sur l'appareil à partir duquel vous accédez à
la console Web).
3. Cliquez sur Admin > Tâches serveur > Nouveau pour créer une nouvelle tâche Générer un rapport.
• La tâche est alors créée et apparait dans la liste des types de tâches. Sélectionnez cette tâche et cliquez
sur Exécuter maintenant en bas de la page. La tâche s'exécute alors immédiatement.
• Configurez les paramètres (comme décrit dans la tâche Générer un rapport) et cliquez sur Terminer.
Planifier un rapport
Il existe deux façons de planifier un rapport :
1. Accédez à Admin > Tâches serveur. Sélectionnez Nouveau pour créer une nouvelle tâche Générer un
rapport.
2. Sélectionnez un modèle de rapport à partir duquel vous souhaitez générer un rapport. Vous pouvez utiliser et
modifier un modèle de rapport prédéfini, ou créer un nouveau modèle de rapport.
• Vous pouvez envoyer ce rapport par courriel (dans un format de fichier défini ici) ou l'enregistrer dans un
fichier. En cliquant sur l'une des options, les paramètres correspondants s' affichent ci-dessous.
• Vous pouvez choisir plusieurs modèles de rapport pour un rapport.
• Configurez les paramètres (comme décrits dans la tâche Générer un rapport). Cette fois, nous allons créer
un déclencheur de serveur pour cette tâche.
• Dans la section Déclencheur, accédez à Paramètres. Sélectionnez Déclencheur programmé et
l'heure à laquelle vous voulez que cette tâche s'exécute.
• Cliquez sur Terminer. La tâche est créée et s'exécutera à l'heure définie ici (une seule fois ou à plusieurs
reprises).
41
Vous pouvez trouver vos rapports planifiés dans l'onglet Rapports > Rapports planifiés.
• Vous pouvez utiliser Planifier pour créer une nouvelle planification à un rapport existant.
• Cliquez sur Afficher les détails pour voir des informations détaillées sur la planification sélectionnée.
• Vous pouvez choisir plusieurs modèles de rapport pour un rapport.
• Vous pouvez exécuter le rapport planifié en cliquant sur Exécuter maintenant.
• Cliquez sur Actions pour exécuter les actions. Se reporter à la légende des icônes pour plus de détails sur
les différents types et états des icônes.
Applications périmées
Utilisez le rapport Applications obsolètes pour afficher les composants ERA qui ne sont pas à jour.
Il existe deux méthodes pour exécuter ce rapport :
1. Ajoutez un Nouveau tableau de bord, cliquez sur l'un des titres, puis un écran contextuel contenant une liste
des Modèles de rapport sera affiché. Sélectionnez Applications obsolètes dans la liste, puis cliquez sur
Ajouter.
2. Allez à Rapports, accédez à la catégorie Ordinateurs, puis sélectionnez Applications obsolètes dans la
liste. Cliquez ensuite sur Générer maintenant.... Le rapport va alors être généré et vous pourrez vérifier les
données de sortie.
Pour mettre à niveau les composants, utilisez la tâche client Mise à niveau des composants administrateur.
Visualiseur des journaux SysInspector
À l'aide de la visionneuse de journaux SysInspector, vous pouvez voir les journaux de SysInspector après son
exécution sur un ordinateur client. Vous pouvez aussi ouvrir les journaux SysInspector directement à partir d'une
tâche de Demande de journal SysInspector une fois qu'il a été exécuté avec succès.
42
Pour ce faire, suivez les étapes suivantes :
1. Pour ajouter un nouveau tableau de bord. Cliquez sur l'un des carreaux et un écran contextuel contenant les
modèles de rapports s'affiche.
2. Allez à Rapports, puis à la catégorie Automatisation, sélectionnez le modèle Historique des captures
d'écran de SysInspector au cours des 30 derniers jours dans la liste et cliquez sur Générer
maintenant. Le rapport sera généré et vous pourrez consulter les données de sortie.
3. Sélectionnez un ordinateur dans Groupes statiques ou Groupes dynamiques et cliquez sur
l'onglet SysInspector et sélectionnez
43
Ouvrir la visionneuse de journaux SysInspector.
Détails, puis sur
Configuration initiale de ESET Remote
Administrator
Avant de commencer à gérer les solutions ESET Affaires, vous devrez effectuer la configuration initiale. Nous vous
recommandons d'utiliser l'aperçu d'état et de suivre les étapes de haut en bas, surtout si vous avez ignoré
l'assistant de démarrage.
L'aperçu d'état explique chacune des sections, mais vous pouvez également consulter les chapitres suivants pour
obtenir de plus amples renseignements.
Aperçu de l’état
Utilisez l'Aperçu de l'état pour voir les statistiques liées à l'utilisation et l'état général de votre ESET Remote
Administrator. Cette fonction peut également vous aider avec la configuration initiale de ESET Remote
Administrator. Cliquez sur Admin > Aperçu de l'état pour voir les informations détaillées de l'état de ESET
Remote Administrator dans les sections suivantes (utilisez les boutons pour effectuer les tâches) :
Aide et assistance - vous pouvez consulter nos vidéos éducatives et notre Base de connaissances ESET pour
obtenir de plus amples renseignements sur ESET Remote Administrator.
Utilisateurs - vous pouvez créer différents utilisateurs et configurer leurs permissions afin d'autoriser différents
niveaux de gestion à l'intérieur de ESET Remote Administrator. Le compte administrateur ERA par défaut a été
créé lors de l'installation. Il n'est pas recommandé d'utiliser le compte administrateur ERA par défaut comme
compte normal d'utilisateur. Veuillez plutôt créer un nouveau compte d'utilisateur natif et l'utiliser comme compte
par défaut dans ESET Remote Administrator.
Certificats (facultatif) - si vous voulez utiliser d'autres certificats que ceux fournis par défaut par ERA, vous
pouvez créer des autorités de certification et des certificats homologues pour les composants individuels de ESET
Remote Administrator afin de permettre la communication avec le serveur ERA.
Licences - ESET Remote Administrator version 6 utilise un tout nouveau système de licence ESET; sélectionnez
44
la méthode que vous voulez utiliser pour ajouter des licences qui seront utilisées lors de l'activation des
composants ERA et des produits de sécurité ESET sur les ordinateurs clients.
Ordinateurs - de nombreuses options se présentent à vous lors de l'ajout des ordinateurs clients, des serveurs
et des périphériques mobiles sur votre réseau à la structure d'ERA Vous pouvez Ajouter des ordinateurs et des
Appareils mobiles manuellement ou importer une liste d'appareils. Vous pouvez importer automatiquement les
ordinateurs détectés par ESET RD Sensor, ou vous pouvez exécuter la Synchronisation du groupe statique avec
Active Directory, LDAP, VMware, etc.
Agents - il existe plusieurs façons de déployer un agent ERA vers les ordinateurs clients de votre réseau. Vous
pouvez également créer une nouvelle politique pour l'agent ERA pour modifier les intervalles de connexion.
Produits - avec l'agent ERA déployé, vous pouvez installer le logiciel directement à partir du référentiel ESET ou
spécifier l'emplacement du programme d'installation (URL ou dossier partagé). Vous pouvez créer une nouvelle
politique pour modifier la configurations du produit de sécurité ESET installé sur les ordinateurs clients. Vous
pouvez également modifier les paramètres de serveur au besoin.
Paramètres SMTP - ESET Remote Administrator peut être configuré afin de se connecter à votre serveur SMTP
existant, ce qui permet à ERA d'envoyer des messages par courriel, comme par exemple des Notifications, des
courriels d'inscription pour appareils mobiles, des rapports, etc.
Objets non valides - Ici vous trouverez la liste des tâches clients et serveur, des déclencheurs ou des
notifications avec référence à des objets inaccessibles ou invalides. Cliquez sur l'un des champs de résultat pour
afficher un menu avec la liste des objets sélectionnés.
Nouveau compte d'utilisateur natif
Après avoir ouvert une session dans la console Web ERA, créez au moins un compte d'utilisateur natif et
configurez les ensembles d'autorisations pour autoriser différents niveaux de gestion dans ESET Remote
Administrator.
IMPORTANT
Il n'est pas recommandé d'utiliser le compte Administrateur d'ERA par défaut comme compte normal
d'utilisateur. Il vous sert de sauvegarde si jamais quelque chose arrive aux comptes d'utilisateur normaux ou si
votre compte est verrouillé, etc. Vous pouvez ouvrir une session avec le compte Administrateur pour résoudre ce
genre de problèmes.
Pour créer un nouvel utilisateur natif, à partir de l'onglet Admin, cliquez sur Droits d'accès >
Utilisateurs, puis cliquez sur Nouveau dans le bas de la page.
REMARQUE
Pour créer l'utilisateur correctement, nous vous recommandons de suivre les étapes suivantes :
1. Décidez quel groupe statique sera le groupe d'accueil de l'utilisateur. Si nécessaire, créez le groupe.
2. Décidez de l'ensemble d'autorisations qui convient le mieux à l'utilisateur. Si nécessaire, créez un nouvel
ensemble d'autorisations.
3. Suivez ce chapitre et créez l'utilisateur.
45
L'essentiel
L'essentiel
Entrez un nom d'utilisateur et une description (facultative) pour le nouvel utilisateur. Sélectionnez Groupe
d'accueil. Il s'agit d'un groupe statique qui contiendra automatiquement tous les objets créés par cet utilisateur.
Définir le mot de passe
Le mot de passe de l'utilisateur doit comporter au moins 8 caractères. Le mot de passe ne doit pas contenir le nom
d'utilisateur.
Compte
Activé - Sélectionnez cette option, à moins que vous ne souhaitiez que le compte reste inactif (destiné à être
utilisé ultérieurement).
Vous devez changer votre mot de passe - Cochez cette option pour forcer l'utilisateur à changer son mot de
passe lors de la première connexion à la Console Web ERA.
Expiration du mot de passe - Cette option définit la période de validité en jours du mot de passe, après laquelle
il doit être changé.
Déconnexion automatique (min) - Cette option définit la période d'inactivité (en minutes) après laquelle
l'utilisateur est déconnecté de la console Web.
Nom complet, Adresse de courriel et Numéro de téléphone peuvent être définis pour aider à identifier
l'utilisateur.
Ensemble d'autorisations
Il est possible d'attribuer plusieurs ensembles d'autorisations à un utilisateur. Vous pouvez sélectionner une
compétence prédéfinie : Ensemble d'autorisations de réviseur (droits en lecture seule pour le groupe Tous),
46
Ensemble d'autorisations d'administrateur (accès complet au groupe Tous) ou Ensemble d'autorisations
d'installation assisté par serveur (droits d'accès minimaux requis pour l'installation assistée par serveur). Vous
pouvez également utiliser un ensemble d'autorisations personnalisées. Chaque ensemble d'autorisations fournit
des autorisations uniquement pour les objets contenus dans les groupes statiques sélectionnés dans l'ensemble
d'autorisations. Les utilisateurs sans aucun ensemble d'autorisations ne pourront pas se connecter à la console
Web.
AVERTISSEMENT
Tous les ensembles d'autorisations prédéfinis ont le groupe Tous dans leur section Groupes statiques. Soyez
conscient de cela lorsque vous les attribuez à un utilisateur. Les utilisateurs auront ces autorisations sur tous les
objets dans ERA.
Récapitulatif
Vérifiez les paramètres configurés pour cet utilisateur et cliquez sur Terminer pour créer l'utilisateur.
Certificats
Les certificats sont un élément important de ESET Remote Administrator. Ils sont essentiels aux composants ERA
pour communiquer avec le Serveur ERA. Tous les certificats homologues doivent être valides et signés par la
même autorité de certification pour s'assurer que les composants ERA puissent communiquer correctement.
IMPORTANT
Vous ne verrez que les certificats situés dans votre groupe d'accueil (en supposant que vous avez l'autorisation
de lecture pour les certificats). Les certificats qui sont créés pendant l'installation d'ERA se trouvent dans le
groupe Tous et seuls les administrateurs y ont accès.
Quelques options s'offrent à vous en ce qui a trait aux certificats :
• Vous pouvez utiliser les certificats qui ont été créés lors de l'installation d'ERA.
• Vous pouvez créer une nouvelle autorité de certification (CA) ou importer une clé publique que vous utiliserez
pour signer le certificat homologue pour chacun des composants (agent ERA, mandataire ERA, serveur ERA, ERA
MDM ou Hôte de l’agent virtuel).
• Vous pouvez utiliser votre autorité de certification et vos certificats personnalisés.
REMARQUE
Si vous envisagez migrer d'un serveur ERA vers une nouvelle machine de serveur, vous devez exporter /
sauvegarder toutes les autorités de certification ainsi que le certificat du serveur ERA. Sinon, aucun des
composants ERA ne pourra communiquer avec votre nouveau serveur ERA.
Licences - ajouter une nouvelle licence
ESET Remote Administrator possède sa propre section de gestion des licences qui est accessible à partir du menu
principal sous Admin > Gestion des licences.
Vous pouvez utiliser l'une des trois méthodes pour ajouter une licence : vous pouvez saisir la Clé de licence,
fournir l'authentifiant Security Admin ou téléverser un fichier de licence hors ligne.
IMPORTANT
Un nouveau modèle de sécurité dans ERA 6.5 a modifié la gestion des licences. Seuls les administrateurs dont le
groupe d'accueil est Tous, avec l'autorisation d'écriture sur les licences du groupe d'accueil peuvent ajouter ou
supprimer des licences. Chaque licence est identifiée par son ID publique et peut contenir une ou plusieurs
unités. Les licences peuvent être distribuées uniquement par un administrateur à d'autres utilisateurs
(administrateurs inférieurs). Il n'est pas possible de réduire une licence.
Saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de votre solution de sécurité
ESET dans le champ Clé de licence. Si vous utilisez un authentifiant de licence héritée (un nom d'utilisateur et un
mot de passe), convertissez-les en une clé de licence. Si la licence n'est pas enregistrée, le processus
47
d'enregistrement sera lancé à partir du portail ELA (ERA vous fournira l'adresse URL valide pour l'enregistrement
basé sur les origines de la licence).
Entrez l'authentifiant du compte Security Admin (ERA affichera toutes les licences déléguées dans
Gestionnaire de licences ERA).
48
Fichier de licence hors ligne - copiez un jeton de fichier de licence spécifique et entrez-le dans le portail
ESET License Administrator, ensuite incluez les renseignements concernant les produits qu'ERA peut gérer.
REMARQUE
Pour de plus amples instructions sur le téléchargement du fichier de licence hors ligne, voir Propriétaire de licence
ou Security Admin.
49
Une fois que vous êtes connecté au portail ESET License Administrator, cochez la case située à coté de Autoriser
la gestion avec Remote administrator, puis entrez le jeton du serveur (jeton du fichier de licence provenant
d'ERA) dans le portail ESET License Administrator lors de la création du fichier de licence hors ligne, sinon le fichier
de licence ne sera pas accepté par ESET Remote Administrator.
50
Retournez à Gestion des licences ERA, cliquez sur Parcourir pour retrouver le fichier de licence hors ligne que
vous avez exporté dans ELA, puis cliquez sur Téléverser et ensuite sur le bouton Ajouter licences.
Liste des licences affichées par catégories (activées par)
Security Admin.
51
Clé de licence,
Licence hors ligne ou
Les licences peuvent être distribuées aux produits de sécurité ESET à partir d'ERA à l'aide de deux tâches :
• La tâche Installation du logiciel
• La tâche Activation du produit
Déploiement
Après avoir réussi l'installation de ESET Remote Administrator, il est nécessaire de déployer l'agent ERA aux
ordinateurs client sur votre réseau. Cette section décrit toutes les méthodes disponibles que vous pouvez utiliser
pour déployer l'agent ERA. Ce dernier est très important car toutes les solutions de sécurité ESET fonctionnant sur
les ordinateurs clients communiquent avec le serveur ERA uniquement par l'intermédiaire de l'agent.
Après avoir compléter l'installation de ESET Remote Administrator et la configuration initiale de ESET Remote
Administrator, le déploiement s'effectue selon les étapes suivantes :
1. Ajoutez les ordinateurs clients à la structure du groupe ERA; il est nécessaire de déployer l'agent ERA et le
produit ESET Endpoint sur les ordinateurs du réseau.
2. Processus de déploiement de l'agent - vous pouvez sélectionner déploiement local ou déploiement à
distance.
3. Créer une politique pour appliquer vos paramètres personnalisés - cette politique sera appliquée par l'agent
aussitôt que le logiciel aura été installé. Voir l'étape 4 pour plus de détails.
4. Déploiement de la protection ESET Endpoint - vous permet d'utiliser la tâche Installation du logiciel pour
installer les produits de sécurité ESET.
Si vous rencontrez des problèmes lors du déploiement de l'agent ERA à distance (échec de la tâche de serveur
Déploiement de l'agent) consultez les ressources suivantes d'ESET :
Dépannage - Déploiement de l'agent
Dépannage - Connexion de l'agent
52
Exemples de scénarios de déploiement de l'agent ERA
Ajouter un ordinateur client à la structure d'ERA.
Avant de pouvoir commencer à gérer les ordinateurs clients dans votre réseau, vous devrez les ajouter à ESET
Remote Administrator. Utilisez l'une des méthodes ci-dessous pour les ajouter :
• Synchronisation Active Directory
• Utilisation du composant RD Sensor
• Ajouter de nouveaux appareils manuellement
• Installer l'agent ERA localement
Utilisation de la synchronisation Active Directory
La synchronisation AD s'effectue en exécutant la tâche de serveurSynchronisation des groupes statiques. Il
s'agit d'une tâche prédéfinie par défaut que vous pouvez exécuter automatiquement lors de l'installation de ESET
Remote Administrator. Si l'ordinateur est dans un domaine, la synchronisation sera effectuée et les ordinateurs
d'AD seront répertoriés dans le groupe par défaut Tous.
Pour démarrer la synchronisation, cliquez sur la tâche et sélectionnez Exécuter maintenant. Si vous avez besoin
de créer une nouvelle tâche de synchronisation AD, sélectionnez un groupe auquel vous voulez ajouter les
nouveaux ordinateurs d'AD. Sélectionnez également des objets dans AD à partir desquels vous souhaitez effectuer
la synchronisation et les mesures à prendre concernant les doublons. Entrez vos paramètres de connexion au
serveur AD et définissez le Mode de synchronisation vers Active Directory/Open Directory/LDAP. Suivez les
instructions pas à pas dans cet article de la Base de connaissances ESET.
Utilisation de RD Sensor
Si vous n'utilisez pas la synchronisation AD, la méthode la plus facile pour ajouter un ordinateur à la structure
d'ERA est d'installer RD Sensor. Le composant RD Sensor fait partie de l'ensemble d'installation. Vous pouvez
facilement faire un zoom avant du rapport Ratio des ordinateurs atteints par un programme malveillant,
53
tracez au bas du tableau de bord des Ordinateurs pour afficher les ordinateurs atteints d'un programme
malveillant en cliquant sur la partie rouge du graphique.
Le rapport Ordinateurs intrus du tableau de bord répertorie désormais les ordinateurs trouvés par RD Sensor.
Les ordinateurs peuvent être ajoutés en cliquant sur l'ordinateur que vous voulez Ajouter. Vous pouvez également
Ajouter tous les éléments affichés.
Si vous ajoutez un seul ordinateur, vous pouvez utiliser un nom prérempli ou bien le modifier à votre convenance
54
(c'est le nom qui s'affichera uniquement dans la console Web d'ERA, mais pas un nom d'hôte réel). Vous pouvez
également ajouter une description si vous le souhaitez. Dans le cas où cet ordinateur existe déjà dans le répertoire
d'ERA, vous serez informé et pourrez décider du sort du double. Les options disponibles sont les suivantes :
Déployer l'agent, Ignorer, Réessayer, Déplacer, Créer un double ou Annuler. Une fois que l'ordinateur est
ajouté, une fenêtre contextuelle s'affiche avec une option permettant de déployer l'agent.
Si vous cliquez sur Ajouter tous les éléments affichés, une liste des ordinateurs à ajouter s'affichera. Cliquez
sur
situé à côté du nom d'un ordinateur spécifique si vous ne voulez pas l'inclure dans votre répertoire ERA
cette fois. Lorsque vous avez terminé de supprimer des ordinateurs de la liste, cliquez sur Ajouter. Après avoir
cliqué sur Ajouter, sélectionnez l'action à appliquer lorsqu'un doublon est trouvé (prévoyez de patienter une peu
en fonction du nombre d'ordinateurs dans votre liste) : Ignorer, Réessayer, Déplacer, Créer un double ou
Annuler. Une fois que vous avez sélectionné l'option souhaitée, une fenêtre contextuelle contenant la liste de tous
les ordinateurs ajoutés s'affiche vous offrant la possibilité de déployer les agents sur ces ordinateurs.
Les résultats de l'analyse du RD Sensor seront enregistrés dans un fichier journal appelé
detectedMachines.log. Ce fichier contient une liste des ordinateurs détectés sur votre réseau. Vous pouvez
trouver le fichier detectedMachines.log ici :
• Windows
C:\ProgramData\ESET\Rouge Detection Sensor\Logs\detectedMachines.log
• Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
Ajouter des ordinateurs
Cette fonctionnalité vous permet d'ajouter manuellement des ordinateurs ou des Appareils mobiles qui n'ont pas
été trouvés ou ajoutés automatiquement. L'onglet ordinateurs ou groupe vous permet d'ajouter de nouveaux
ordinateur ou appareils mobiles.
1. Pour ajouter un nouvel ordinateur, cliquez sur Ordinateurs, Ajouter nouveau et sélectionner Ordinateurs
(ou cliquez sur l'icône en forme de roue dentée
nouveau).
à côté du groupe statique existant et ensuite sur Ajouter
2. Utilisez le menu déroulant Résolution de conflit pour sélectionner l'action à entreprendre si l'ordinateur
que vous voulez ajouter existe déjà dans ERA :
• Demander lorsque des conflits sont détectés : Lorsqu'un conflit est détecté, le programme vous
demande de sélectionner une action (voir les options ci-dessous).
55
• Ignorer les ordinateurs conflictuels : Les ordinateurs en double ne seront pas ajoutés.
• Déplacer les ordinateurs conflictuels d'autres groupes : Les ordinateurs conflictuels seront déplacés
de leurs groupes d'origine vers la liste Tous.
• Ordinateurs conflictuels en double : Les nouveaux ordinateurs seront ajoutés, mais avec des noms
différents.
3. Groupe parent - Sélectionnez un groupe parent existant, puis cliquez surOK.
4. Saisissez l'adresse IP ou le nom d'hôte de la machine que vous souhaitez ajouter et ESET Remote
Administrator se chargera de la trouver sur le réseau. De manière facultative, vous pouvez entrer une
Description des ordinateurs.
4. Cliquez + Ajouter un appareil pour ajouter des ordinateurs supplémentaires. Si vous souhaitez supprimer
un ordinateur de la liste des appareils, cliquez sur l'icône de la corbeille ou cliquez sur Tout supprimer.
5. Vous pouvez aussi cliquer sur Importer CSV pour téléverser un fichier .csv contenant la liste des
ordinateurs à ajouter; pour plus de détails, consultez Importer CSV à téléverser.
6. Cliquez sur Ajouter une fois les modifications terminées.
REMARQUE
L'ajout de plusieurs ordinateurs peut demander plus de temps. (Une recherche DNS inversée peut être effectuée).
Lorsque vous cliquez sur le bouton Ajouter, une fenêtre contextuelle s'ouvre pour afficher une liste d'appareils à
ajouter. Vous pouvez cliquer sur OK ou sur Déployer l'agent.
7. Si vous cliquez sur Déployer l'agent, sélectionnez le type de déploiement que vous voulez effectuer :
56
Processus de déploiement de l’agent
Le déploiement d'Agent ERA peut s'effectuer de plusieurs façons. Vous pouvez déployer l'agent localement ou à
distance :
• Déploiement local - utilisez un programme d'installation tout-en-un (agent ERA et produit de sécurité ESET),
des programmes d’installation pour Agent Live ou téléchargez l'agent ERA à partir du site Web d'ESET.
• Déploiement à distance - nous vous recommandons d'utiliser cette méthode pour le déploiement de l'agent
ERA sur un grand nombre d'ordinateurs clients.
57
Déploiement local
Cette méthode de déploiement est prévue pour les installations sur place. Elle permet de créer ou de télécharger
un programme d'installation et de lui donner accès via le dossier partager ou de distribuer le programme à l'aide
d'une clé USB (ou par courriel). Le programme d'installation doit être installée par un administrateur ou un
utilisateur avec des privilèges d'administrateur.
REMARQUE
Nous vous recommandons d'utiliser le déploiement local seulement si votre réseau n'est pas très grand (jusqu'à
50 ordinateurs). Pour de grands réseaux, vous pouvez déployer un agent ERA en utilisant GPO et SCCM.
Le déploiement local peut s'effectuer de trois façons :
Créer un programme d’installation d'agent tout-en-un (Windows seulement)
Créer un programme d’installation pour Agent Live
Télécharger l’agent à partir du site Web ESET
58
Déploiement local et autorisation
Pour plus d'informations sur la façon de permettre à un utilisateur de déployer l'agent ERA localement, suivez les
instructions de cet exemple.
REMARQUE
Gardez à l'esprit que l'utilisateur pourra travailler avec les certificats lors de la création des programmes
d'installation. Un utilisateur doit avoir l'autorisation Utilisation pour les certificats avec accès au groupe
statique dans lequel les certificats se trouvent. Si un utilisateur souhaite déployer l'agent ERA, il est nécessaire de
lui attribuer l'autorisation d'utilisation pour l'autorité de certification par lequel le certificat de serveur lui-même
est signé. Pour plus d'informations sur la façon de diviser l'accès aux certificats et à l'autorité de certification, lisez
cet exemple Voir la liste des autorisations pour plus de renseignements sur les droits d'accès.
Créer un programme d’installation d'agent tout-en-un
La procédure utilisant la création d'un programme d'installation tout-en-un (y compris pour l'agent ERA et un
produit ESET) est similaire à l'utilisation de l'assistant de démarrage. Cependant le programme d'installation touten-un permet des options de configuration avancées. Ces options incluent une politique pour l'agent ERA et le
produit ESET, le nom d'hôte, le port pour le serveur ERA ainsi que la possibilité de sélectionner un groupe
parent.
IMPORTANT
Le programme d'installation se présente sous la forme d'un fichier .exe et n'est valide que pour les systèmes
d'exploitation Microsoft Windows.
Cliquez sur Déployer l'agent ERA dans la section des Liens rapides de la barre de menu. Dans la fenêtre
Déployer l'agent, cliquez sur Créer un programme d'installation sous Créer un programme d'installation
tout-en-un (Windows uniquement). La fenêtre Créer un programme d'installation tout-en-un s'ouvre.
Création de progiciel
Produit - Développez cette section pour choisir un fichier d'installation dans la liste des produits ESET
disponibles. Si vous choisissez la version 6.3 ou antérieure, l'activation automatiquement de produit ne
fonctionnera pas et vous devrez activer le produit plus tard. La version 6.4 ou ultérieure des produits ESET sera
automatiquement activée pendant l'installation.
Si vous acceptez le contrat de licence de l'utilisateur final, cochez la case J'accepte le Contrat de licence de
l'utilisateur final de l'application.
REMARQUE
Si vous ne voyez pas les fichiers d'installation du produit, assurez-vous que le référentiel est défini sur
AUTOSELECT. Pour plus de renseignements, consultez la section Paramètres avancés des paramètres de
serveur.
1. Langue - Choisissez la langue du programme d'installation dans la liste déroulante des langues prises en
charge.
2. Licence (facultative) - Vous pouvez utiliser cette option pour ajouter une licence en vous servant de l'une
des méthodes décrites dans la section Licences. Si vous avez déjà des licences dans la section Gestion des
licences, sélectionnez simplement la licence qui doit être utilisée pour activer le produit ESET pendant
l'installation. Si vous ne sélectionnez pas de licence, vous pouvez créer un programme d'installation sans
licence et activer le produit plus tard.
Certificat - Un certificat homologue et l'autorité de certification d'ERA sont sélectionnés automatiquement en
fonction des certificats disponibles. Si vous voulez utiliser un autre certificat que celui qui a été sélectionné
automatiquement, cliquez sur Certificat ERA pour consulter une liste des certificats disponibles et sélectionner
celui que vous voulez utiliser. Si vous voulez utiliser votre certificat personnalisé, cliquez sur le bouton radio et
téléversez un fichier de certificat .pfx. Voir Certificats personnalisés avec ERA pour plus d'instructions.
Entrez la Phrase secrète du certificat au besoin. Cela s'applique, par exemple, si vous avez indiqué une phrase
59
secrète lors de l'installation d'ERA ou si vous utilisez le certificat personnalisé avec une phrase secrète. Sinon,
laissez le champ Phrase secrète du certificat vide.
IMPORTANT
Sachez qu'il est possible d'extraire la phrase secrète du certificat puisqu'elle est intégrée dans le fichier
.exe.
Avancée - Dans cette section, vous pouvez personnaliser le programme d'installation tout-en-un :
3. Vous pouvez aussi changer le nom et entrer une description pour le progiciel d'installation.
4. Groupe parent (facultatif)- Sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Si vous voulez créer un nouveau groupe statique parent, cliquez sur Nouveau groupe statique
et utilisez l'assistant. Le groupe nouvellement créé sera automatiquement sélectionné.
5. L'outil de suppression d'antivirus ESET vous aide à désinstaller ou à complètement retirer d'autres
programmes antivirus. Cochez la case si vous souhaitez l'utiliser.
6. Configuration initiale du programme d'installation - Ici, vous pouvez choisir l'un des deux types de
configuration :
• Ne pas configurer - Seules les politiques fusionnées à un groupe statique parent s'appliqueront.
• Sélectionner la configuration dans la liste des politiques - Utilisez cette option si vous voulez
appliquer une politique de configuration à un agent ERA ou à votre produit ESET. Cliquez sur Sélectionner et
choisissez une politique dans la liste de celles disponibles. Si aucune des politiques prédéfinies ne vous
convient, vous pouvez créer une nouvelle politique ou personnaliser votre politique qui existe déjà. Si vous
essayez ensuite de sélectionner une politique, votre nouvelle politique sera affichée dans la liste.
7. Si nécessaire, vous pouvez spécifier le nom d'hôte de votre serveurERA et le numéro deport. Sinon, ne
modifiez pas les valeurs par défaut.
8. Cliquez sur Créer le progiciel. Les fichiers du programme d'installation tout-en-un seront générés pour les
systèmes d'exploitation à 32 et à 64 bits. Cliquez sur la version de votre choix pour lancer le téléchargement.
Une fois le téléchargement terminé, on vous demandera de sélectionner l'emplacement où vous souhaiter
sauvegarder le fichier (par exemple ERA_Installer_x32_en_US.exe ou ERA_Installer_x64_en_US.exe. Cliquez sur
Enregistrer fichier.
9. Exécutez le fichier du programme d'installation tout-en-un sur l'ordinateur client. Pour obtenir des
instructions détaillées, reportez-vous à l'assistant d'installation du manuel du programme d'installation.
Créer un programme d’installation pour Agent Live
Ce type de déploiement d'agent est utile lorsque le déploiement à distance et le déploiement local ne conviennent
pas à votre situation. Dans de tels casa, vous pouvez distribuer le programme d'installation pour Agent Live par
courriel et permettre à l'utilisateur d'effectuer le déploiement. Vous pouvez également exécuter le programme
d'installation pour Agent Live à partir d'un support amovible (clé USB à mémoire flash, etc.).
REMARQUE
La machine cliente doit être connectée à Internet pour pouvoir télécharger le progiciel d'installation de l'agent. En
outre, la machine cliente doit être en mesure de se connecter au serveur ERA.
Cliquez sur Déployer l'agent ERA dans la section des Liens rapides de la barre de menu. Dans la fenêtre
Déployer l'agent, cliquez sur le bouton Créer le programme d'installation sousCréer le programme
d'installation pour Agent Live . La fenêtre des programmes d'installation pour Agent Live s'ouvre.
Création de progiciel
Certificat - Un certificat homologue et l'autorité de certification d'ERA sont sélectionnés automatiquement en
fonction des certificats disponibles. Si vous voulez utiliser un autre certificat que celui qui a été sélectionné
automatiquement, cliquez sur la description de Certificat ERA pour sélectionner parmi les certificats disponibles. Si
vous voulez utiliser votre certificat personnalisé, cliquez sur le bouton radio et téléversez un fichier de certificat
60
.pfx. Voir Certificats personnalisés avec ERA pour plus de détails.
Entrez la Phrase secrète du certificat au besoin. Par exemple, si vous avez indiqué une phrase secrète lors de
l'installation d'ERA ou si vous utilisez le certificat personnalisé avec une phrase secrète. Sinon, laissez le champ
Phrase secrète du certificat vide.
Configuration - Dans cette section, vous pouvez personnaliser les paramètres suivants pour le progiciel
d'installation d'Agent Live :
1. Vous pouvez aussi changer le nom et entrer une description pour votre progiciel d'installation.
2. Nom d'hôte du serveur - Au besoin, vous pouvez spécifier un nom d'hôte du serveur ERA et un
numéro de port. Sinon, ne modifiez pas les valeurs par défaut.
3. Groupe parent (facultatif)- Sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Si vous voulez créer un nouveau groupe statique parent, cliquez sur Nouveau groupe statique
et utilisez l'assistant. Le groupe nouvellement créé sera automatiquement sélectionné.
4. Cliquez sur Obtenir les programmes d'installation afin de générer les liens vers les fichiers de
programmes d'installation pour Windows, Linux et MAC.
5. Cliquez sur le lien de téléchargement situé à côté des fichiers d'installation que vous voulez télécharger et
enregistrez le fichier Zip. Décompressez le fichier sur l'ordinateur client à partir duquel vous voulez déployer
l'agent ERA et exécutez EraAgentOnlineInstaller.bat (Windows) ou le script
EraAgentOnlineInstaller.sh (Linux et Mac) pour exécuter le programme d'installation. Pour savoir
comment déployer l'agent ERA sur un client en utilisant le Programme d'installation pour Agent Live, voir notre
article de la Base de connaissances.
REMARQUE
Si vous exécutez le script sur Windows XP SP2, vous devez installer les outils d'administration pour Microsoft
Windows Server 2003. Sinon, le Programme d'installation pour Agent Live ne s'exécutera pas correctement. Une
fois que vous avez installé les outils d'administration, vous pouvez exécuter le script Agent Live Installer.
REMARQUE
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ERA fonctionne
correctement. Si vous éprouvez des problèmes avec l'agent (par exemple, s'il ne se connecte pas au serveur
ERA), voir la section résolution des problèmes.
Pour déployer l'agent ERA à l'aide du Programme d'installation pour Agent Live à partir de votre dossier paramètre
régional sans faire appel au serveur référentiel de téléchargement ESET, veuillez suivre les étapes suivantes :
1. Modifiez le fichier EraAgentOnlineInstaller.bat (Windows) ou le script
EraAgentOnlineInstaller.sh (Linux et Mac).
Modifiez les lignes 30 et 33 pour indiquer les fichiers de téléchargement régionaux pertinents. Par exemple :
61
3. Utilisez votre propre adresse URL (dossier partagé local) à la place de celle affichée plus bas :
IMPORTANT
Assurez-vous que le compte d'utilisateur sous lequel le progiciel d'installation est exécuté possède une
autorisation d'écriture pour le dossier partagé local. Le chemin peut contenir des espaces, par exemple
\\server\shared folder\Agent_x64.msi (ne pas utiliser de guillemets "").
4. Modifiez la ligne 76 pour remplacer " echo.packageLocation = DownloadUsingHTTPProxy^("!url!",
"!http_proxy_hostname!", "!http_proxy_port!", "!http_proxy_username!",
"!http_proxy_password!"^) "
avec echo.packageLocation = "!url!"
5. Enregistrez le fichier.
Télécharger l’agent à partir du site Web ESET
Téléchargez le fichier d'installation de l'agent ERA à partir du site Web d'ESET. Sélectionnez le fichier approprié en
fonction du système d'exploitation de l'ordinateur client :
• Windows
• Linux
• macOS
Installation assistée par le serveur - En utilisant le progiciel d'installation de l'agent, les certificats sont téléchargés
automatiquement à partir du serveur ERA (méthode de déploiement local recommandée).
62
REMARQUE
Si vous décidez d'autoriser l'installation assistée par serveur à un autre utilisateur, assurez-vous que les
autorisations suivantes sont configurées :
• L'utilisateur doit avoir l'autorisation d'utilisation pour l'autorité de certification qui a signé le certificat
homologue du serveur et l'autorisation d'utilisation pour au moins un certificat homologue. Si un tel certificat
n'existe pas, l'utilisateur devra avoir l'autorisation d'écriture pour en créer un.
• Autorisation d'écriture pour le groupe statique où l'utilisateur souhaite ajouter l'ordinateur.
Installation hors-ligne - en utilisant le progiciel d'installation de l'agent. Vous devez exporter manuellement des
certificats et les appliquer dans cette méthode de déploiement.
Si vous rencontrez des problèmes avec l'agent ERA pendant l'installation, vérifiez le journal d'état sur la machine
cliente pour vous assurer que l'agent ERA fonctionne correctement. Si vous avez des problèmes avec l'agent (par
exemple, s'il ne se connecte pas au serveur ERA), voir la rubrique Résolution des problèmes - déploiement de
l'agent.
Déployer l'agent localement
Voici les étapes à suivre pour déployer l'agent ERA localement sur un ordinateur client à l'aide de l'assistant
d'installation :
Installation assistée par serveur :
1. Assurez-vous que Installation assistée par le serveur est sélectionné, précisez votre hôte du serveur
(nom et adresse IP) et le port du serveur de votre serveur ERA et cliquez sur Suivant. Le port de serveur par
défaut est 2222; si vous utilisez un port différent, remplacez le port par défaut par le numéro de votre port
personnalisé.
2. Spécifiez la méthode utilisée pour la connexion à Remote Administrator Server (serveur ERA ou serveur
mandataire ERA) dans les champs Hôte serveur et Port de la console Web. Tapez vos identifiants de
connexion à la console Web dans les champs Nom d'utilisateur et Mot de passe.
63
3. Sélectionnez Choisir un groupe statique personnalisé, choisissez l'option appropriée pour l'ordinateur
client à partir du menu déroulant dugroupe statique, puis cliquez sur Suivant.
4. Choisissez le dossier de destination, puis cliquez sur Suivant.
5. Cliquez sur Installer pour démarrer l'installation.
Installation hors connexion :
1. Pour effectuer une installation hors ligne, entrez 2222 dans le champ Port de serveur, sélectionnez
64
Installation hors ligne, puis cliquez sur Suivant.
2. Pour cette méthode, vous devez indiquer un certificat homologue et une autorité de certification. Pour
en savoir plus sur la façon d'exporter et d'utiliser un Certificat homologue et une Autorité de certification,
cliquez ici.
65
REMARQUE
Consultez le journal d'état sur une machine cliente (situé dans
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html ou C:\Documents
and Settings\All Users\Application
Data\Eset\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.hmtl) pour vous assurer que l'agent
ERA fonctionne correctement. Si vous avez des problèmes avec l'agent (par exemple, s'il ne se connecte pas au
serveur ERA), voir la section Résolution des problèmes - déploiement de l'agent.
Déploiement à distance
Le déploiement à distance peut s'effectuer de deux façons :
• Group Policy Object (GPO) et Software Center Configuration Manager (SCCM) - Nous vous recommandons
d'utiliser cette méthode pour le déploiement massif de l'agent ERA sur les ordinateurs clients.
• Tâche de serveur Déploiement de l'agent - une alternative à la méthode GPO et SCCM.
• Outil de déploiement - Cet outil vous permet de déployer des progiciels tout-en-un créés dans la console Web
ERA.
IMPORTANT
Pour les déploiements à distance, assurez-vous que tous les ordinateurs clients disposent d'une connexion
Internet.
Déploiement à distance et autorisations
Si vous souhaitez permettre à l'utilisateur de créer des programmes d'installation GPO ou des scripts SCCM,
définissez leurs autorisations comme sur cet exemple.
Les autorisations suivantes sont nécessaires pour le déploiement de l'agent de la tâche serveur :
• Autorisation d'écriture pour les groupes et les ordinateurs où le déploiement s'effectue
• Autorisation d'utilisation pour les certificats avec accès au groupe statique dans lequel se trouve les
certificats
• Autorisation d'utilisation pour le déploiement de l'agent dans la section Tâches de serveur et
déclencheurs
Déploiement de l'agent à l'aide de GPO et SCCM
En plus du déploiement local ou du déploiement à distance à l'aide d'une Tâche du serveur, vous pouvez aussi
utiliser des outils de gestion comme Group Policy Object (GPO), Software Center Configuration Manager (SCCM),
Symantec Altiris ou Puppet.
Cliquez sur le lien approprié ci-dessous pour obtenir les instructions, étape par étape, relatives à deux méthodes
populaires de déploiement de l'agent ERA :
1. Déploiement de l'agent ERA à l'aide du Group Policy Object (GPO)
2. Déploiement de l'agent ERA à l'aide du Software Center Configuration Manager (SCCM)
Étapes de déploiement - GPO
Suivez les étapes suivantes pour déployer l'agent ERA vers les clients qui utilisent GPO :
Téléchargez le fichier du programme d'installation de l'.msiagent ERA à partir de la page de téléchargement
ESET.
Cliquez sur Déployer l'agent ERA...dans la section Liens rapides de la barre de menus, une fenêtre
contextuelle s'ouvrira à partir de laquelle vous pourrez sélectionner Utiliser GPO ou SCCM pour le
déploiement, cliquez sur le bouton Créer un script et une fenêtre de configuration s'ouvrira.
66
Certificat - Un certificat homologue et l'autorité de certification d'ERA sont sélectionnés automatiquement en
fonction des certificats disponibles. Si vous voulez utiliser un autre certificat que celui qui a été sélectionné
automatiquement, cliquez sur la description de Certificat ERA pour consulter une liste des certificats disponibles
et sélectionner celui que vous voulez utiliser. Si vous voulez utiliser votre certificat personnalisé, cliquez sur le
bouton radio et téléversez un fichier de certificat .pfx. Voir Certificats personnalisés avec ERA pour plus de
détails.
Entrez la Phrase secrète du certificat au besoin. Par exemple, si vous avez précisé la phrase secrète lors de
l'installation de votre ERA, ou si vous utilisez le certificat personnalisé avec une phrase secrète. Sinon, laissez le
champ Phrase secrète du certificat vide.
Configuration - Vous permet de personnaliser le programme d'installation tout-en-un :
1. Configuration initiale du programme d'installation - vous pouvez choisir l'un des deux types de
configuration :
oNe pas configurer - seules les politiques fusionnées à un groupe statique parent s'appliqueront.
oSélectionner la configuration dans la liste des politiques - utilisez cette option si vous voulez appliquer
la politique de configuration à l'agent ERA. Cliquez sur Sélectionner et choisissez une politique dans la liste
de celles disponibles. Si aucune des politiques prédéfinies ne vous convient, vous pouvez créer une nouvelle
politique ou en personnaliser une qui existe déjà. Si vous essayez ensuite de sélectionner une politique, votre
nouvelle politique sera affichée dans la liste.
2. Autre - Au besoin, vous pouvez spécifier un nom d'hôte ERA et un numéro de port. Sinon, ne modifiez pas
les valeurs par défaut.
3. Groupe parent (facultatif) - vous pouvez soit sélectionner un groupe statique existant, soit en créer un
nouveau. Cliquez sur Sélectionner pour choisir le groupe statique parent pour la machine cliente sur laquelle
sera utilisé le programme d'installation tout-en-un. Si vous voulez créer un nouveau groupe statique parent,
cliquez sur le bouton Nouveau groupe statique et utilisez l'assistant. Le groupe nouvellement créé sera
automatiquement sélectionné.
4. Sélectionnez Créer un progiciel, une fenêtre contextuelle s'ouvre avec le fichier install_config.ini,
cliquez sur Enregistrer le fichier.
5. Déplacez le fichier du programme d'installation de l'agent ERA.msi et le fichier créé
install_config.ini dans un dossier partagé auquel vos clients cibles peuvent accéder.
67
IMPORTANT
Les ordinateurs client nécessiteront un accès en lecture/exécution pour ce fichier partagé.
68
6. Utilisez un objet de politique de groupe ou créez-en un nouveau (cliquez à droite sur GPO et cliquez sur
Nouveau). Dans l'arborescence GPMC (Group Policy Management Console), cliquez à droite sur le GPO que
vous voulez utiliser et sélectionnez Modifier...
7. À partir de Configuration de l'ordinateur, allez à Politiques > Paramètres du logiciel.
8. Cliquez à droite sur Installation du logiciel, sélectionnez Nouveau, puis cliquez sur Progiciel... pour créer
une nouvelle configuration de progiciel.
69
9. Naviguez à l'emplacement où se trouve le fichier .msi de l'agent ERA. Dans la boîte de dialogue Ouvrir,
tapez le chemin complet de la Convention universelle de dénomination (CUD) du progiciel d'installation partagé
que vous voulez utiliser. Par exemple \\fileserver\share\filename.msi
REMARQUE
Assurez-vous d'utiliser le chemin d'accès UNC du progiciel d'installation partagé.
10. Cliquez sur Ouvrir et sélectionnez la méthode de déploiement Avancée.
70
11. Confirmez la configuration du progiciel et procédez au déploiement GPO.
Étapes de déploiement - SCCM
Suivez les étapes suivantes pour déployer l'agent ERA vers les clients qui utilisent SCCM :
Téléchargez le fichier du programme d'installation de l'agent ERA .msi à partir de la page de téléchargement
ESET.
Cliquez sur Déployer l'agent ERA...dans la section Liens rapides de la barre de menus, une fenêtre
contextuelle s'ouvrira à partir de laquelle vous pourrez sélectionner Utiliser GPO ou SCCM pour le
déploiement, cliquez sur le bouton Créer un script et une fenêtre de configuration s'ouvrira.
71
Certificat - Un certificat homologue et l'autorité de certification d'ERA sont sélectionnés automatiquement en
fonction des certificats disponibles. Si vous voulez utiliser un autre certificat que celui qui a été sélectionné
automatiquement, cliquez sur la description de Certificat ERA pour consulter une liste des certificats disponibles
et sélectionner celui que vous voulez utiliser. Si vous voulez utiliser votre certificat personnalisé, cliquez sur le
bouton radio et téléversez un fichier de certificat .pfx. Voir Certificats personnalisés avec ERA pour plus de
détails.
Entrez la Phrase secrète du certificat au besoin. Par exemple, si vous avez précisé la phrase secrète lors de
l'installation de votre ERA, ou si vous utilisez le certificat personnalisé avec une phrase secrète. Sinon, laissez le
champ Phrase secrète du certificat vide.
Configuration - Vous permet de personnaliser le programme d'installation tout-en-un :
1. Configuration initiale du programme d'installation - vous pouvez choisir l'un des deux types de
configuration :
oNe pas configurer - seules les politiques fusionnées à un groupe statique parent s'appliqueront.
oSélectionner la configuration dans la liste des politiques - utilisez cette option si vous voulez appliquer
la politique de configuration à l'agent ERA. Cliquez sur Sélectionner et choisissez une politique dans la liste
de celles disponibles. Si aucune des politiques prédéfinies ne vous convient, vous pouvez créer une nouvelle
politique ou en personnaliser une qui existe déjà. Si vous essayez ensuite de sélectionner une politique, votre
nouvelle politique sera affichée dans la liste.
2. Autre - Au besoin, vous pouvez spécifier un nom d'hôte ERA et un numéro de port. Sinon, ne modifiez pas
les valeurs par défaut.
3. Groupe parent (facultatif) - vous pouvez soit sélectionner un groupe statique existant, soit en créer un
nouveau. Cliquez sur Sélectionner pour choisir le groupe statique parent pour la machine cliente sur laquelle
sera utilisé le programme d'installation tout-en-un. Si vous voulez créer un nouveau groupe statique parent,
cliquez sur le bouton Nouveau groupe statique et utilisez l'assistant. Le groupe nouvellement créé sera
automatiquement sélectionné.
4. Sélectionnez Créer un progiciel, une fenêtre contextuelle s'ouvre avec le fichier install_config.ini,
cliquez sur Enregistrer le fichier.
5. Déplacez les fichiers du programme d'installation de l'agent ERA .msi et install_config.ini dans un dossier
partagé.
72
IMPORTANT
Les ordinateurs client nécessiteront un accès en lecture/exécution pour partager ce dossier.
73
1. Ouvrez la console SCCM et cliquez sur Bibliothèque du logiciel. À partir de Gestion de l'application,
cliquez à droit sur Applications et sélectionnez Créer une application. Sélectionnez programme
d'installation Windows (*fichier .msi).
74
2. Précisez tous les renseignements nécessaires sur l'application et cliquez sur Suivant.
75
3. Cliquez à droite sur l'application ESET Remote Administrator Agent, cliquez sur l'onglet Types de
déploiement, sélectionnez seulement le seul type de déploiement qui est affiché, puis cliquez sur Modifier.
76
4. Cliquez sur l'onglet Exigences et cliquez ensuite sur Ajouter. Sélectionnez le Système d'exploitation à
partir du menu déroulant Condition, sélectionnez Une des à partir du menu déroulant Opérateur, puis
spécifiez les systèmes d'exploitation sur lesquels l'installation s'exécutera en sélectionnant les cases à cocher
appropriées. Cliquez sur OK une fois que vous avez terminé, puis cliquez sur OK pour fermer les autres
fenêtres et enregistrez vos modifications.
77
78
5. Dans la Bibliothèque des logiciels du Centre du système, cliquez à droite sur votre nouvelle application et
sélectionnez Distribuer le contenu à partir du menu contextuel. Suivez les messages guide dans l'Assistant
de déploiement pour logiciel pour compléter le déploiement de l'application.
79
80
6. Cliquez à droite sur l'application et sélectionnez Déployer. Suivez l'assistant et sélectionnez la collection et
la destination où vous voulez déployer l'agent.
81
82
83
84
85
86
87
Outil de déploiement
L'outil de déploiement est un moyen pratique de distribuer l'agent ERA avec un produit ESET sur des ordinateurs
sur un réseau. L'outil de déploiement vous permet d'utiliser des programmes d'installation personnalisés. Il est
disponible gratuitement sur le site Web d'ESET en tant que composant ERA autonome. L'outil de déploiement est
destiné principalement au déploiement sur les réseaux de petite et de moyenne taille. Il est disponible pour les
systèmes Windows seulement.
Pour plus de détails sur les prérequis et l'utilisation de l'outil, consultez le chapitre Outil de déploiement dans le
guide d'installation.
Paramètres agent ERA
Configurez des paramètres spécifiques pour l'agent ERA en utilisant une politique. Il existe des politiques
prédéfinies pour l'agent ERA. Par exemple, Connexion - connexion à intervalles de (intervalle de connexion de
l'agent) ou Rapport sur les applications - rapport de toutes les applications installées (pas seulement les
application ESET). Pour plus d'informations sur la mise en application d'une politique basée sur l'emplacement,
lisez cet exemple.
Cliquez sur Politiques pour développer Politiques intégrées > Agent ESET Remote Administrator afin de
88
modifier une politique existante ou en créer une nouvelle.
Connexion
• Serveurs auxquels il faut se connecter - Pour ajouter les détails de connexion au serveur ERA (nom d'hôte,
IP et numéro de port), cliquez sur Modifier la liste des serveurs. Plusieurs serveurs ERA peuvent être spécifiés.
Cela peut être utile si, par exemple, vous avez modifié l'adresse IP de votre serveur ERA ou si vous effectuez une
migration.
• Limite de données - Spécifiez le nombre maximum d'octets pour l'envoi des données.
• Intervalle de connexion - Choisissez un intervalle régulier et spécifiez une valeur de temps pour l'intervalle
de connexion ou utilisez une expression CRON.
• Certificat (redémarrage requis!) - Vous pouvez gérer les certificats homologues pour l'agent ERA. Cliquez
sur Modifier le certificat et sélectionnez le certificat de l'agent ERA qui doit être utilisé par l'agent ERA. Pour
plus d'information, voir la rubrique Certificats homologues.
Mises à jour
• Intervalle de mise à jour - Fréquence à laquelle les mises à jour seront reçues. Sélectionnez un intervalle de
temps régulier et configurez les paramètres, ou utilisez une expression CRON.
• Serveur de mise à jour - Serveur de mise à jour à partir duquel le serveur ERA reçoit les mises à jour des
produits ESET et des composants d'ERA.
• Type de mise à jour - Sélectionnez le type de mises à jour que vous souhaitez recevoir. Vous pouvez choisir
un mise à jour régulière, une préversion ou une mise à jour reportée. Nous ne recommandons pas la sélection de
l'option de préversion pour les systèmes de production en raison des risques encourus.
Paramètres avancés
• Mandataire HTTP - Vous pouvez utiliser un serveur mandataire pour faciliter le trafic Internet vers les clients
sur votre réseau.
• WakeUp - Le serveur ERA peut exécuter une reproduction instantanée de l'agent ERA sur une machine
cliente. Les ports UDPv4 et UDPv6 sont utilisés avec les numéros de port par défaut 1237 et 1238. Cela est utile
lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ERA se connecte au serveur
ERA. Par exemple, lorsque vous voulez qu'une tâche client s'exécute immédiatement sur un client ou si vous
voulez qu'une politique soit appliquée immédiatement.
• Compatibilité - Afin de permettre la gestion des produits de sécurité ESET versions 5 ou antérieures par
l'agent ESET Remote Administrator, un port d'écoute spécifique doit être défini. Les produits d'ESET doivent être
configurés pour utiliser ce port et l'adresse du serveur ESET Remote Administrator doit être définie à localhost.
• Système d'exploitation - Utilisez les interrupteurs (activés par défaut) pour rapporter certaines informations
ou certains problèmes sur l'ordinateur client.
• Référentiel - Emplacement où tous les fichiers d'installation sont stockés.
REMARQUE
Le référentiel par défaut est AUTOSELECT.
• Diagnostics - Vous pouvez activer ou désactiver la transmission des rapports de plantage à ESET.
• Journalisation - Vous pouvez régler la verbosité du journal afin de déterminer la quantité d'informations qui
sera recueillie et enregistrée au journal - de Trace (caractère informatif) à Fatal (informations cruciales). Le
dernier fichier journal d'agent ERA peut être trouvé à l'emplacement suivant sur l'ordinateur client :
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs ou C:\Documents and
Settings\All Users\Application Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
• Configuration - La configuration protégée par mot de passe est une fonctionnalité de protection de l'agent
ERA (Windows seulement). Définir un mot de passe pour activer la protection par mot de passe d'Agent ERA
Lorsqu'une politique est appliquée, l'agent ERA ne peut pas être désinstallé ou réparé à moins de fournir un mot
de passe.
89
IMPORTANT
Si vous oubliez ce mot de passe, vous ne pourrez pas désinstaller l'agent ERA sur la machine cible.
Attribuer
Spécifiez les clients qui recevront cette politique. Cliquez sur Attribuer pour afficher tous les Groupes statiques et
dynamiques ainsi que leurs membres. Sélectionnez l'ordinateur sur lequel vous souhaitez appliquer une politique
et cliquez sur OK.
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Créer une politique pour l'intervalle de connexion de l'agent ERA
Dans cet exemple, nous allons créer une nouvelle politique pour l'intervalle de connexion de l'agent ERA. Nous
vous recommandons fortement de le faire avant de tester le déploiement de masse dans votre environnement.
Créer un Nouveau Groupe statique. Vous pouvez ajouter une nouvelle politique en cliquant sur Admin >
Politiques. Cliquez sur Politiques en bas de l'écran et sélectionnez Nouvelle...
L'essentiel
Entrez un Nom pour la nouvelle politique (par exemple, « Intervalle de connexion de l'agent »). Le champ
Description est facultatif.
Paramètres
Sélectionnez ESET Remote Administrator Agent à partir du menu déroulant Produit.
90
Connexion
Sélectionnez une catégorie dans l'arborescence sur la gauche. Dans la fenêtre de droite, modifiez les paramètres
tels que demandés. Chaque paramètre est une règle pour laquelle vous pouvez définir un indicateur. Cliquez sur
Modifier l'intervalle.
Dans le Champ Intervalle régulier, inscrivez la valeur d'intervalle désirée (nous recommandons 60 secondes),
puis cliquez sur Enregistrer.
91
Attribuer
Spécifiez les clients (ordinateurs individuels/appareils mobiles ou groupes entiers) qui sont les destinataires de
cette politique.
Cliquez sur Attribuer pour afficher tous les Groupes statiques et dynamiques ainsi que leurs membres.
Sélectionnez les clients que vous souhaitez, puis cliquez sur OK.
92
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Création d'une Politique pour permettre à Agent ERA de se connecter au nouveau
Serveur ERA
Cette politique vous permet de changer le comportement d'Agent ERA en modifiant ses paramètres. Les étapes
suivantes sont particulièrement utiles lors de la migration de machines client sur un nouveau Serveur ERA.
Créer une nouvelle politique pour configurer la nouvelle adresse IP du Serveur ERA et attribuer une politique à tous
les ordinateurs client. Sélectionnez Admin > Politique > créer une Nouvelle.
De base
Entrez un Nom pour la nouvelle politique. Le champ Description est facultatif.
Paramètres
Sélectionnez ESET Remote Administrator Agent à partir du menu déroulant, agrandissez Connexion et cliquez
sur Modifier la liste du serveur à côté de Serveurs auxquels se connecter.
93
Une fenêtre s'ouvrira affichant une liste des Serveurs ERA auxquels Agent ERA peut se connecter. Cliquez sur
Ajouter et tapez l'adresse IP de votre nouveau Serveur ERA dans le champ Hôte. Si vous utilisez un port différent,
remplacez le port par défaut 2222 du Serveur ERA par le numéro de votre port personnalisé.
94
Utilisez les touches de déplacement pour modifier la priorité des Serveurs ERA si vous avez plusieurs entrées dans
la liste. Assurez-vous que votre nouveau Serveur ERA est au sommet de la liste en cliquant sur la touche de
déplacement double vers le haut, puis cliquez sur Enregistrer.
Attribuer
Spécifiez les clients (ordinateurs individuels/appareils mobiles ou groupes entiers) qui sont les destinataires de
cette politique.
95
Cliquez sur Attribuer pour afficher tous les Groupes statiques et dynamiques ainsi que leurs membres.
Sélectionnez les clients que vous souhaitez, puis cliquez sur OK.
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
96
Création d'une politique pour activer la protection par mot de passe d'Agent ERA
Suivez les étapes suivantes pour créer une nouvelle politique qui exigera un mot de passe pour protéger l'Agent
ERA. Lorsqu'une Configuration protégée par un mot de passe est utilisée, Agent ERA ne peut pas être
désinstallé ou réparé à moins de fournir un mot de passe. Voir la rubrique Protection de l'agent pour plus de
détails.
L'essentiel
Entrez un Nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez ESET Remote Administrator Agent dans la liste déroulante, agrandissez les Paramètres
avancés, allez à Configuration et tapez le mot de passe dans le champ Configuration protégée par un mot
de passe. Ce mot de passe sera exigé si quelqu'un tente de désinstaller ou de réparer Agent ERA sur un
ordinateur client.
IMPORTANT
Assurez-vous d'enregistrer ce mot de passe en lieu sûr. Il est essentiel d'entrer le mot de passe pour autoriser la
désinstallation d'Agent ERA de l'ordinateur client. Il n'existe aucune autre façon commune de désinstaller Agent
ERA sans saisir correctement le mot de passe une fois que la politique Configuration protégée par un mot de
passe est en place.
Attribuer
Spécifiez les clients (ordinateurs individuels/appareils mobiles ou groupes entiers) qui sont les destinataires de
cette politique.
Cliquez sur Attribuer pour afficher tous les Groupes statiques et dynamiques ainsi que leurs membres.
Sélectionnez les clients que vous souhaitez, puis cliquez sur OK.
97
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Protection de l'Agent
L'Agent ERA est protégé par un mécanisme d'auto-défense intégré. Cette fonctionnalité offre :
oUne protection contre la modification des entrées du registre de l'Agent ERA (HIPS)
oLes fichiers qui appartiennent à l'agent ERA ne peuvent être modifiées, remplacées, supprimées ou altérées
(HIPS)
oLe processus de l'agent ERA ne peut être arrêté
oLe Service Agent ERA ne peut être arrêté, interrompu, désactivé, désinstallé ou compromis de quelconque
manière
Une partie de la protection est couverte par la fonction HIPS incluse dans votre produit ESET.
REMARQUE
Pour assurer une protection complète de l'Agent ERA, HIPS doit être activé sur un ordinateur client.
Configuration protégée par mot de passe
En plus de l'auto-défense, vous pouvez protéger par mot de passer l'accès à l'Agent ERA (protection seulement
offerte sous Windows). Lorsque la protection par mot de passe est configurée, l'agent ERA ne peut pas être
désinstallé ou réparé à moins de fournir le mot de passe. Pour définir un mot de passe pour l'agent ERA, vous
devez créer une politique pour l'agent ERA.
Dépannage - Connexion de l'agent
Si un ordinateur client ne semble pas être connecté à votre serveur ERA, il est recommandé de lancer le
dépannage de l'agent ERA localement sur la machine cliente.
Par défaut, l'agent ERA se synchronise avec le serveur ERA à toutes les 20 minutes. Vous pouvez modifier ce
98
paramètre en créant une nouvelle politique pour l'intervalle de la connexion de l'agent ERA.
Vérifiez le dernier fichier journal de l'agent ERA. Il peut être trouvé ici :
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Windows C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
/var/log/eset/RemoteAdministrator/Agent/
Linux
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
OS X
/Users/%user%/Library/Logs/EraAgentInstaller.log
REMARQUE
Pour activer la journalisation complète, créez un faux fichier portant le nom traceAll sans extension dans le
même dossier que trace.log, puis redémarrez le service ESET Remote Administrator Server. Cela activera la
journalisation complète dans le fichier trace.log.
• last-error.html - protocole (tableau) qui affiche la dernière erreur enregistrée pendant l'exécution de l'agent
ERA.
• software-install.log - protocole de texte de la dernière tâche d'installation à distance exécutée par l'agent
ERA.
• status.html - un tableau montrant l'état actuel des communications (synchronisation) de l'agent ERA avec le
serveur ERA.
• trace.log - un rapport détaillé de toutes les activités de l'agent ERA, incluant toutes les erreurs qui ont été
enregistrées.
Voici problèmes les plus communs qui empêchent l'agent ERA de se connecter au serveur ERA :
• Votre Réseau interne n'est pas configuré correctement. Assurez-vous que l'ordinateur sur lequel le serveur
ERA est installé peut communiquer avec les ordinateurs client sur lesquels l'agent ERA est installé.
• Votre serveur ERA n'est pas configuré pour écouter le port 2222.
• DNS ne fonctionne pas correctement ou les ports sont bloqués par un pare-feu - consultez notre liste des ports
utilisés par ESET Remote Administrator, ou l'article de notre base de connaissances Quelles adresses et quels
ports sur mon pare-feu tiers devrais-je ouvrir pour permette la pleine fonctionnalité de mon produit ESET?.
• Un certificat généré par erreur contenant des fonctionnalités fausses ou limitées qui ne correspondent pas à la
clé publique de l'autorité de certification du serveur ERA est présent - veuillez créer un nouveau Certificat
d'agent ERA pour résoudre ce problème.
Dépannage - Déploiement de l'agent
Il est possible que vous rencontriez des problèmes lors du déploiement d'Agent ERA. En cas d'échec du
déploiement, de nombreux facteurs peuvent en être la cause. Cette partie vous aidera à :
oTrouvez la raison de l'échec du déploiement d'Agent ERA
oVérifier les causes possibles selon le tableau ci-dessous
oRésoudre le problème et procéder à un déploiement réussi
Windows
1. Afin de découvrir la raison pour laquelle le déploiement de l'agent n'a pas fonctionné, allez à Rapports >
Automatisation, sélectionnez Renseignements sur les tâches de déploiement de l'Agent au cours des 30
derniers jours, puis cliquez sur Générer maintenant.
Un tableau présentant des renseignements sur le déploiement sera affiché. La colonne Progrès affiche les
messages d'erreur expliquant la raison de l'échec du déploiement de l'agent.
Si vous avez besoin de plus de détails, vous pouvez modifier la verbosité du journal de trace du serveur ERA.
Accédez à Admin > Paramètres du serveur > Paramètres avancés > Journalisation et sélectionnez Erreur
dans le menu déroulant. Exécutez le déploiement de l'Agent de nouveau et lorsqu'il échoue, consultez le fichier
journal de trace LTL du serveur ERA contenant les dernières entrées du journal dans le bas du fichier. Le rapport
99
proposera des suggestions pour vous aider à résoudre le problème.
Le dernier fichier se trouve sous :
Journal
ERA
Server
Journal
ERA
Agent
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Pour activer la journalisation complète, créez un faux fichier portant le nom traceAll sans extension dans le même
dossier que trace.log. Redémarrez le service ESET Remote Administrator Server pour activer la journalisation
complète dans le fichier trace.log.
REMARQUE
En cas de problème de connexion avec Agent ERA, voir Dépannage- Connexion de l'Agent pour obtenir plus de
renseignements.
REMARQUE
Si l'erreur 1603 est à l'origine de l'échec de l'installation, vérifiez le fichier ra-agent-install.log. Il peut être trouvé
ici : C:\Users\%user%\AppData\Local\Temp\ra-agent-install.log sur l'ordinateur cible.
2. Le tableau ci-dessous présente plusieurs raisons pouvant expliquer l'échec du déploiement de l'agent :
Message d'erreur
Cause(s) possible(s)
• Impossible de joindre le client sur le réseau le pare-feu bloque la communication
• Les ports entrants 135, 137, 138, 139 et 445 ne sont pas ouverts dans le pare-feu sur le
Connexion
client ou dans le pare-feu Windows : L'exception Autoriser le partage de fichiers entrants
impossible
et d'imprimantes n'est pas utilisée
• Le nom d'hôte du client n'a pas pu être résolu, utilisez des noms d'ordinateur FQDN
valides
• Lors du déploiement à partir d'un serveur joint à un domaine vers un client joint au
domaine, utilisez l'authentifiant d'un utilisateur qui est membre du groupe Admin du
domaine selon le format Domaine/AdminDomaine
• Lors du déploiement à partir d'un serveur joint à un domaine vers un client joint au
domaine, vous pouvez temporairement élever le service ERA Server à partir d'un service
de réseau afin qu'il puisse s'exécuter dans votre compte Administrateur de domaine.
• Lors du déploiement à partir d'un serveur vers un client qui ne partage pas le même
domaine, désactivez le filtrage UAC à distance sur l'ordinateur cible.
• Lors du déploiement à partir d'un serveur vers un client qui ne se trouve pas dans le
Accès refusé
même domaine, utilisez l'authentifiant d'un utilisateur local qui est membre du groupe
Administrateurs selon le format Admin. Le nom de l'ordinateur cible sera
automatiquement ajouté à l'identifiant de connexion.
• Aucun mot de passe défini pour le compte administrateur
• Droits d'accès insuffisants
• Les partages administratifs ADMIN$ ne sont pas disponibles
• Les partages administratifs IPC$ ne sont pas disponibles
• L'option Utiliser un partage de fichier simple est activée
• Le lien vers le référentiel est erroné
Progiciel introuvable
• Le référentiel n'est pas disponible
dans le référentiel
• Le référentiel ne contient pas le progiciel nécessaire
3. Suivez les étapes de dépannage appropriées en fonction de la cause probable du problème :
• Impossible de joindre le client sur le réseau - Envoyez un ping au client à partir du serveur ERA; si vous
obtenez une réponse, essayez de vous connecter à l'ordinateur client à distance (par exemple, en utilisant
bureau à distance).
• Le pare-feu bloque la communication - Vérifiez les paramètres de pare-feu du serveur et du client, ainsi
100
que ceux de tout autre pare-feu qui existe entre ces deux machines (le cas échéant).
• Impossible de résoudre le nom d'hôte du client - Comme solutions possibles aux problèmes de DNS, on
peut citer, sans s'y limiter :
oL'utilisation de la nslookupcommande de l'adresse IP et du nom d'hôte du serveur et/ou des clients
ayant des problèmes de déploiement de l'Agent. Les résultats devraient correspondre aux informations
reçues de la machine. Par exemple, un nslookup pour le nom d'hôte devrait résoudre l'adresse IP une
ipconfig affiche sur l'hôte en question. La commande nslookup devra être exécutée sur les clients et le
serveur.
oExamen manuel des enregistrements de DNS à la recherche des doublons.
• Les ports 2222 et 2223 ne sont pas ouverts dans le pare-feu - Comme ci-dessus, assurez-vous que ces
ports sont ouverts sur tous les pare-feu entre les deux machines (client et serveur).
• Aucun mot de passe défini pour le compte administrateur - Définissez un mot de passe approprié pour
le compte administrateur (ne pas utiliser un mot de passe vide)
• Droits d'accès insuffisants - Essayez d'utiliser l'authentifiant de l'administrateur de domaine lors de la
création d'une tâche de déploiement de l'Agent. Si l'ordinateur client est dans un groupe de travail, utilisez le
compte d'administrateur local sur la machine en question.
REMARQUE
Après le déploiement réussi, les ports 2222 et 2223 ne sont pas ouverts dans le pare-feu. Assurez-vous que ces
ports sont ouverts sur tous les pare-feu entre les deux machines (client et serveur).
• Pour activer le compte d'utilisateur Administrateur :
1. Ouvrez une invite de commande administrative
2. Entrez la commande suivante :
net user administrator /active:yes
• Les partages administratifs ADMIN$ ne sont pas disponibles - La machine client doit avoir les
ressources communes ADMIN$ activées; assurez-vous qu'elles se trouvent parmi les autres partages
(Démarrer > Panneau de configuration > Outils d'administration > Gestion de l'ordinateur > Dossiers
partagés > Partages).
• Les partages administratifs IPC$ ne sont pas disponibles - Vérifiez que le serveur peut accéder à l'IPC$
en exécutant la commande suivante à partir de l'invite de commande sur le serveur :
net use \\clientname\IPC$
où clientname est le nom de l'ordinateur cible
• L'option Utiliser un partage de fichier simple est activée - Si vous recevez le message d'erreur Accès
refusé et que vous avez un environnement mixte (domaine et groupe de travail), alors désactivez les options
Utiliser un partage de fichier simple ou Utiliser l'assistant de partage sur toutes les machines qui ont ce
problème avec le déploiement de l'agent. Par exemple, sur Windows 7, procédez comme suit :
oCliquez sur Démarrer, et saisissez dossier dans la zone de recherche, puis cliquez sur Options de
dossiers. Cliquez sur l'onglet Visualiser et dans la boîte de dialogue Paramètres avancés, faites défiler
la liste et décochez la case Utiliser l'assistant de partage.
• Le lien vers le référentiel est erroné - Dans la console Web ERA, allez à Admin > Paramètres de serveur,
cliquez sur Paramètres avancés > Référentiel et assurez-vous que l'URL du référentiel est correcte.
• Progiciel introuvable dans le référentiel - Ce message d'erreur apparaît généralement quand il n'y a pas
de connexion au référentiel ERA. Vérifiez votre connexion Internet.
Linux et Mac OS
Lorsque le déploiement de l'agent ne fonctionne pas sur Linux ou sur Mac OS, le problème est généralement lié à
SSH. Vérifiez l'ordinateur client et assurez-vous que le démon SSH est en marche. Une fois réparé, exécutez à
nouveau le déploiement de l'agent.
101
Exemples de scénarios de déploiement de l'agent ERA
Cette section contient quatre scénarios vérifiés pour le déploiement d'ERA.
1. Déploiement d'ERA Server Appliance ou de Linux ERA Server vers des cibles Windows qui ne sont pas liées à
un domaine.
2. Déploiement d'un serveur ERA Windows d'une source Windows qui n'est pas liée à un domaine vers des
cibles Windows qui ne sont pas liées au domaine.
3. Déploiement d'ERA Server Appliance ou de Linux ERA Server vers des cibles Windows qui sont liées à un
domaine.
4. Déploiement d'un serveur ERA Windows d'une source Windows qui n'est pas liée à un domaine vers des
cibles Windows qui sont liées au domaine.
Exemples de scénarios de déploiement de l'agent ERA sur des cibles qui ne sont pas
liées au domaine
1. Déploiement d'ERA Server Appliance ou de Linux ERA Server vers des cibles Windows qui ne sont pas liées
à un domaine.
2. Déploiement d'un serveur ERA Windows d'une source Windows qui n'est pas liée à un domaine vers des
cibles Windows qui ne sont pas liées au domaine.
Prérequis :
• Même réseau local.
• Nom FQDN fonctionnels, par ex., desktop-win7.test.local mappe sur 192.168.1.20 et vice versa.
• Système d'exploitation fraîchement installé depuis MSDN avec les valeurs par défaut.
Cibles :
Windows 10 Enterprise
Windows 8,1 Enterprise
Windows 7 Enterprise
1. Créez un utilisateur avec mot de passe qui est membre du groupe Administrateurs, par ex. : « Admin ».
Ouvrez la console de gestion Microsoft; pour ce faire ouvrez la console Exécuter et saisissez « mmc » dans
le champ, puis cliquez sur OK.
2. Ajoutez le composant logiciel enfichable Utilisateurs et groupes locaux à partir de Fichier ->
Ajouter/Supprimer un composant logiciel enfichable. Ajoutez un nouvel utilisateur dans le dossier
Utilisateurs et renseignez les champs requis (n'oubliez pas d'indiquer le mot de passe). Dans la section
Groupes ouvrez les Propriétés du groupe Administrateurs et ajoutez le nouvel utilisateur créé dans le
groupe en cliquant sur le bouton Ajouter... Indiquez le nom de connexion de l'utilisateur nouvellement créé
dans Entrer les noms des objets à sélectionner et vérifiez-le en cliquant sur le bouton Vérifier les noms.
3. Dans Centre Réseau et partage remplacez le paramètre réseau Réseau public par Réseau privé en
cliquant sur Réseau public situé sur le côté gauche de l'affichage de vos réseaux actifs.
4. Désactivez le pare-feu Windows pour le réseau privé en cliquant sur Activer ou désactiver le pare-feu
Windows, puis en sélectionnant Désactiver le pare-feu Windows dans Paramètres des emplacements
des réseaux domestiques et de bureau.
5. Vérifiez que le partage de fichiers et d'imprimantes est activé pour Réseau privé en cliquant sur
Modifier les paramètres de partage avancés dans Centre Réseau et partage.
6. Ouvrez l'éditeur de registre en tapant « regedit » dans la console Exécuter et retrouvez
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
7. Dans le fichier Système, créez une nouvelle valeur DWORD, ayant pour nom
« LocalAccountTokenFilterPolicy », qui ouvre le fichier créé et met la donnée Valeur à « 1 ».
8. Dans la console Web d'ESET Remote Administrator Web, créez une tâche de serveur « Déploiement d'agent »
102
attribuée au nom FQDN de la machine (vous pouvez trouver le nom FQDN de la machine en faisant un clic droit
sur Ordinateur et en sélectionnant Propriétés. Le nom FQDN s'affiche à côté du nom complet de
l'ordinateur).
9. Définissez le nom d'hôte optionnel du serveur qui va pointer vers le nom FQDN ou l'adresse IP du
serveur ERA.
10. Pour le nom d'utilisateur, utilisez simplement « Admin » (pas de préfixe de nom de domaine ou de nom de
l'ordinateur) et définissez son mot de passe.
11. Sélectionnez le certificat de l'agent.
12. Exécutez la tâche.
Pour Windows XP professionnel
1. Créez un utilisateur avec mot de passe qui est membre du groupe Administrateurs, par ex. : « Admin ».
Ouvrez la console de gestion Microsoft; pour ce faire ouvrez la console Exécuter et saisissez « mmc » dans
le champ, puis cliquez sur OK.
2. Ajoutez le composant logiciel enfichableUtilisateurs et groupes locaux à partir de Fichier ->
Ajouter/Supprimer un composant logiciel enfichable. Ajoutez un nouvel utilisateur dans le dossier
Utilisateurs et renseignez les champs requis (n'oubliez pas d'indiquer le mot de passe). Dans la section
Groupes ouvrez les Propriétés du groupe Administrateurs et ajoutez le nouvel utilisateur créé dans le
groupe en cliquant sur le bouton Ajouter... Indiquez le nom de connexion de l'utilisateur nouvellement créé
dans Entrer les noms des objets à sélectionner et vérifiez-le en cliquant sur le bouton Vérifier les noms.
3. Désactivez le pare-feu Windows en sélectionnant Désactiver dans l'onglet Pare-feu Windows ->
Général.
4. Assurez-vous que le partage de fichiers et d'imprimantes est activé dans l'onglet Pare-feu Windows ->
Exceptions.
5. Ouvrez la console Exécuter et saisissez « secpol.msc », puis appuyez sur OK pour ouvrir les paramètres
de sécurité locaux.
6. Sélectionnez Politiques locales -> Options de sécurité -> Accès au réseau : Partage et modèle de
sécurité pour les comptes locaux, ensuite cliquez du droit pour ouvrir Propriétés.
7. Mettez la politique sélectionnée à Classique - les utilisateurs locaux s'authentifient eux-mêmes.
8. Dans la console Web d'ESET Remote Administrator Web, créez une nouvelle tâche de serveur « Déploiement
d'agent » attribuée au nom FQDN de la machine (vous pouvez trouver le nom FQDN de la machine en faisant
un clic droit sur Ordinateur et en sélectionnant Propriétés. Le nom FQDN s'affiche à côté du nom complet
de l'ordinateur).
9. Définissez le nom d'hôte optionnel du serveur qui va pointer vers le nom FQDN ou l'adresse IP du
serveur ERA.
10. Pour le nom d'utilisateur, utilisez simplement « Admin » (pas de préfixe de nom de domaine ou de nom de
l'ordinateur) et définissez son mot de passe.
11. Sélectionnez le certificat de l'agent.
12. Exécutez la tâche.
Exemples de scénarios de déploiement de l'agent ERA sur des cibles qui sont liées au
domaine
3. Déploiement d'ERA Server Appliance ou de Linux ERA Server vers des cibles Windows qui sont liées à un
domaine.
4. Déploiement d'un serveur ERA Windows d'une source Windows qui n'est pas liée à un domaine vers des
cibles Windows qui sont liées au domaine.
Prérequis :
• Même réseau local.
• Nom FQDN fonctionnels, par ex., desktop-win10.era.local mappe sur 10.0.0.2 et vice versa.
• Système d'exploitation fraîchement installé depuis MSDN avec les valeurs par défaut.
• Domaine « era.local » créé, avec pour nom netbios « ERA ».
• Utilisateur « Domain Admin » créé et appartenant au groupe de sécurité « Domain Admins » dans le contrôleur
de domaine.
103
• Chaque machine a rejoint le domaine « era.local » avec l'utilisateur « DomainAdmin » et cet utilisateur est un
utilisateur Administrateur (Windows 10, 8.1, 7) ou Standard (super utilisateur sur Windows XP).
• « DomainAdmin » est capable de se connecter à chaque machine et d'effectuer des tâches d'administration
locale.
• Le service du serveur ERA de Windows s'exécute temporairement avec les authentifiants de
« ERA\DomainAdmin ». Après le déploiement, « Network Service » est suffisant. (il n'est pas nécessaire
d'effectuer des modifications dans la machine ou dans Linux).
Cibles :
Windows 10 Enterprise
Windows 8,1 Enterprise
Windows 7 Enterprise
1. Ouvrez Centre Réseau et partage.
2. Assurez-vous que le réseau est Réseau du domaine dans la section Afficher vos réseaux actifs.
3. Désactivez le pare-feu Windows pour le réseau du domaine en cliquant sur Activer ou désactiver le
pare-feu Windows, puis en sélectionnant Désactiver le pare-feu Windows dans Paramètres des
emplacements des réseaux de domaine.
4. Vérifiez que le partage de fichiers et d'imprimantes est activé pour Réseau du domaine en cliquant sur
Modifier les paramètres de partage avancés dans Centre Réseau et partage.
5. Dans la console Web d'ESET Remote Administrator Web, créez une nouvelle tâche de serveur « Déploiement
d'agent » attribuée au nom FQDN de la machine (vous pouvez trouver le nom FQDN de la machine en faisant
un clic droit sur Ordinateur et en sélectionnant Propriétés. Le nom FQDN s'affiche à côté du nom complet
de l'ordinateur).
6. Définissez le nom d'hôte optionnel du serveur qui va pointer vers le nom FQDN ou l'adresse IP du serveur
ERA.
7. Définissez le nom d'utilisateur « ERA\DomainAdmin » (il est important d'inclure l'ensemble du domaine) et
son mot de passe.
8. Sélectionnez le certificat de l'agent.
9. Exécutez la tâche.
Pour Windows XP professionnel
1. Désactivez le pare-feu Windows en sélectionnant Désactiver dans l'onglet Pare-feu Windows ->
Général.
2. Assurez-vous que le partage de fichiers et d'imprimantes est activé dans l'onglet Pare-feu Windows ->
Exceptions.
3. Dans la console Web d'ESET Remote Administrator Web, créez une nouvelle tâche de serveur « Déploiement
d'agent » attribuée au nom FQDN de la machine (vous pouvez trouver le nom FQDN de la machine en faisant
un clic droit sur Ordinateur et en sélectionnant Propriétés. Le nom FQDN s'affiche à côté du nom complet
de l'ordinateur).
4. Définissez le nom d'hôte optionnel du serveur qui va pointer vers le nom FQDN ou l'adresse IP du serveur
ERA.
5. Définissez le nom d'utilisateur « ERA\DomainAdmin » (il est important d'inclure l'ensemble du domaine) et
son mot de passe.
6. Sélectionnez le certificat de l'agent.
7. Exécutez la tâche.
104
Installation du produit
Les produits de sécurité ESET peuvent être installées à distance en cliquant sur l'ordinateur client désiré, puis en
sélectionnant Nouveau, ou en créant une nouvelle tâche Installation du logiciel sous Admin > Tâches client.
Cliquez sur Nouvelle... pour démarrer la configuration de votre nouvelle tâche.
L'affichage de l'Exécution de la Tâches client montre l'état actuel des Tâches client et inclut un Indicateur de
progression de la tâche sélectionnée.
L'essentiel
Entrez les informations de base sur la tâche, comme le Nom, la Description (optionnel) et le Type de tâche. Le
Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
105
Paramètres
Cochez également la case J'accepte le Contrat de licence d'utilisation de l'application si tel est le cas. Voir
la rubrique Gestion des licences ou CLUF pour plus de renseignements.
Cliquez sur <Choisir la licence ESET> et sélectionnez la licence appropriée pour le produit installé dans la liste
des licences disponibles.
Cliquez sur <Choisir un progiciel> pour sélectionner un progiciel d'installation à partir du référentiel ou
précisez l'URL d'un progiciel. Une liste de progiciels offerts à partir de laquelle vous pouvez sélectionner le produit
ESET que vous voulez installer (par exemple, ESET Endpoint Security) sera affichée. Sélectionnez un progiciel
d'installation, puis cliquez sur OK. Si vous voulez spécifier l'URL d'un progiciel d'installation, tapez ou copiez l'URL
(par exemple file://\\pc22\install\ees_nt64_ENU.msi) dans la zone de texte (n'utilisez pas un URL qui exige une
authentification).
- Si vous lancez l'installation à partir d'un serveur Web public ou de votre propre serveur HTTP.
- Si vous effectuez l'installation à partir d'un chemin de réseau.
file://C:\installs\ees_nt64_ENU.msi - Si vous effectuez l'installation à partir d'un chemin local.
REMARQUE
1. Le serveur ERA et l'agent ERA doivent avoir accès à Internet pour accéder au référentiel et effectuer les
installations. Si n'avez pas d'accès Internet, vous pouvez installer le logiciel client localement.
2. Lors de l'exécution de Tâche client > Système d'exploitation > Installation de logiciel sur les ordinateurs
d'un domaine dont l'agent ERA est en cours d'exécution, il est nécessaire de fournir l'autorisation de lecture pour
le dossier où les programmes d'installation sont stockés. Pour cela, procédez comme suit :
a.Ajouter un compte d'ordinateur Active Directory (par exemple NewComputer$ )
b.Accordez les autorisations de lecture à NewComputer$ en cliquant du droit sur le dossier des programmes
d'installation et en sélectionnant Propriétés > Partage > Partager dans le menu contextuel. Notez que le
symbole « $ » doit être présent à la fin de la chaîne de nom de l'ordinateur.
Au besoin, vous pouvez spécifier les Paramètres d'installation, sinon laissez ce champ vide. Sélectionnez la case à
cocher qui se trouve à côté de Redémarrer automatiquement si nécessaire pour forcer le redémarrage
106
automatique de l'ordinateur client après l'installation. De manière alternative, vous pouvez décocher cette option.
Vous pouvez ensuite redémarrer l'ordinateur client manuellement.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Installation de produit (ligne de commande)
Les paramètres suivants sont destinés à être utilisés uniquement avec les paramètres d'interface utilisateur
Réduit, De base et Aucun. Voir la documentation pour la version msiexec utilisée pour les commutateurs de ligne
de commande appropriés.
Paramètres pris en charge :
APPDIR=<path>
opath - Chemin de répertoire valide.
oRépertoire d'installation de l'application.
oPar exemple : ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
opath - Chemin de répertoire valide.
oRépertoire d'installation des données de l'application.
MODULEDIR=<path>
opath - Chemin de répertoire valide.
oRépertoire d'installation du module.
ADDEXCLUDE=<list>
oLa liste ADDEXCLUDE est une liste séparée par des virgules du nom de toutes les fonctionnalités qui ne
seront pas installées, comme remplacement au REMOVE devenu obsolète.
oLors de la sélection d'une fonctionnalité à installer, tout le chemin (c'est-à-dire toutes les sousfonctionnalités) et les fonctionnalités parentes invisibles doivent être explicitement inclus dans la liste.
oPar exemple : ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network
REMARQUE
L' ADDEXCLUDE ne peut pas être utilisé de concert avec ADDLOCAL.
ADDLOCAL=<list>
oInstallation du composant - liste des fonctions non-obligatoires à installer localement.
oUtilisation avec les progiciels .msi ESET : ees_nt64_ENU.msi /qn ADDLOCAL=<list>
oPour en savoir plus sur la propriété ADDLOCAL, voir
107
http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx
Règles
oLa liste ADDLOCAL est une liste séparée par des virgules des noms de toutes les fonctionnalités à installer.
oLors de la sélection d'une fonctionnalité à installer, tout le chemin (toutes les fonctionnalités parentes)
doivent être explicitement inclus dans la liste.
oVoir les règles supplémentaires pour en faire une bonne utilisation.
Présence des fonctionnalités
oObligatoire - La fonctionnalité sera toujours installée.
oFacultative -La fonctionnalité peut être dessélectionnée pour l'installation.
oInvisible - La fonctionnalité logique est obligatoire pour le bon fonctionnement des autres fonctionnalités.
oParamètre fictif - La fonctionnalité est présente sans avoir aucun effet sur le produit, mais doit être listé
avec les sous-fonctionnalités.
Voici l'arbre des fonctionnalités d'Endpoint :
Arbre des fonctionnalités
Nom de la fonctionnalité
Ordinateur
Ordinateur/Antivirus et anti-logiciel espion
Ordinateur/Antivirus et anti-logiciel espion/Protection en
temps réel du système de fichier
Ordinateur/Antivirus et anti-logiciel espion/Analyse de
l'ordinateur
Ordinateur/Antivirus et anti-logiciel espion/Protection
des documents
Ordinateur/Contrôle des appareils
Réseau
Réseau/Coupe-feu personnel
Web et courriel
Web et filtrage du protocole/courriel
Web et courriel/Protection de l'accès Web
Web et courriel/Protection des clients de messagerie
Web et courriel/Protection des clients de
messagerie/Modules d'extension de courriel
Web et courriel/Protection du client de
messagerie/Protection antipourriel
Web et courriel/Contrôle Web
Miroir de mise à jour
Prise en charge de Microsoft NAP
Ordinateur
Antivirus
Protectionentempsréel
Présence de la
fonctionnalité
Obligatoire
Obligatoire
Obligatoire
Analyse
Obligatoire
Protectiondesdocuments
Facultative
Contrôledesappareils
Facultative
Réseau
Paramètre fictif
Coupe-feu
Facultative
Webetcourriel
Paramètre fictif
Filtrageauniveauduprotocole
Invisible
Protectiondel'accèsWeb
Facultative
ProtectionduclientdemessagerieFacultative
Modulesd'extension
Invisible
Antipourriel
Facultative
ContrôleWeb
Miroirdemiseàjour
MicrosoftNAP
Facultative
Facultative
Facultative
Règles supplémentaires
oDans le cas où la ou les fonctionnalités Webetcourriel sont sélectionnées pour l'installation, la
fonctionnalité invisible Filtrageduprotocole doit être incluse dans la liste.
oDans le cas où l'une ou l'autre des sous-fonctionnalités Protectionduclientdemessagerie est sélectionnée
pour l'installation, la fonctionnalité invisible Modulesd'extensiondecourriel doit être explicitement incluse
dans la liste
Exemples :
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugin
s
108
Liste des CFG_ properties :
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
• 0 - Désactivé, 1 - Activé
• Applications potentiellement indésirables
CFG_LIVEGRID_ENABLED=1/0
• 0 - Désactivé, 1 - Activé
• LiveGrid
FIRSTSCAN_ENABLE=1/0
• 0 - Désactiver, 1 - Activer
• Planifier une nouvelle analyse après l'installation.
CFG_EPFW_MODE=0/1/2/3
• 0 - Automatique, 1 - Interactif, 2 - Politique, 3 - Apprentissage
CFG_PROXY_ENABLED=0/1
• 0 - Désactivé, 1 - Activé
CFG_PROXY_ADDRESS=<ip>
• Adresse IP du mandataire.
CFG_PROXY_PORT=<port>
• Numéro de port mandataire.
CFG_PROXY_USERNAME=<user>
• Nom d'utilisateur pour fins d'authentification.
CFG_PROXY_PASSWORD=<pass>
• Mot de passe pour l'authentification.
Liste des problèmes en cas d'échec de l'installation
• Ensemble d'installation non trouvé.
• Requiert une version plus récente du service Windows Installer.
• Une autre version ou un produit incompatible est déjà installé.
• Une autre installation est déjà en cours. Terminer cette installation avant de procéder à cette autre
installation.
• Installation ou désinstallation terminée avec succès, mais le redémarrage de l'ordinateur est nécessaire.
• Échec de la tâche - Une erreur s'est produite, vous devez consulter le Fichier journal trace de l'Agent et vérifier
le code de retour du programme d'installation.
Approvisionnement du bureau
Voir Environnements d'approvisionnement pour bureau pris en charge pour plus de détails.
Configuration supplémentaire
Après avoir terminé la configuration initiale, vous pouvez décider d'effectuer certaines actions supplémentaires :
Créer/modifier des groupes
Nous vous recommandons de classer les clients par Groupes, statiques ou dynamiques, en fonction de divers
critères. Cela facilite la gestion des clients et vous permet de garder une vue d'ensemble de votre réseau.
Créer une nouvelle politique
Les politiques sont utilisées pour distribuer des configurations spécifiques à des produits ESET en cours d'exécution
109
sur des ordinateurs client. Elles vous permettent d'éviter à avoir à configurer tous les produits ESET manuellement
pour chaque client. Une fois la nouvelle politique créée avec la configuration personnalisée, vous pouvez l'attribuer
à un groupe (statique ou dynamique) pour appliquer vos configurations à tous les ordinateurs dans ce groupe.
Attribuer une politique à un groupe
Comme expliqué ci-dessus, une politique doit être attribuée à un groupe pour que cela soit possible. Cette
politique sera appliquée à tous les ordinateurs appartenant au groupe. La politique est appliquée et mise à jour à
chaque fois qu'un agent se connecte au serveur ERA.
Configurez les Notifications et créez des rapports
Nous vous recommandons d'utiliser les notifications et les rapports afin de suivre l'état des ordinateurs client dans
votre environnement. Par exemple, si vous voulez être avisé lorsqu'un certain événement a lieu, ou si vous voulez
consulter ou télécharger un rapport.
Gestion des appareils mobiles
Le diagramme suivant montre la communication entre les composants ESET Remote Administrator et un appareil
mobile :
REMARQUE
La mise à niveau directe à partir de Connecteur d'appareils mobiles ESET version 6.1 (toutes les versions) vers la
version 6.5 n'est pas possible. Il est recommandé de mettre à niveau MDM de la version 6.1 vers la version 6.4
pour pouvoir mettre à niveau vers la version 6.5.
Afin de tirer avantage de la fonctionnalité Gestion des appareils mobiles dans ESET Remote Administrator, suivez
les étapes suivantes pour installer, inscrire, configurer et appliquer des politiques.
1. Installez Connecteur d'appareils mobiles (MDC) en utilisant le Programme d'installation tout-en-un ou
l'installation d'un composant pour Windows ou Linux. Assurez-vous que vous avez rencontré les exigences
avant de procéder à l'installation.
110
REMARQUE
Si vous installez MDC à l'aide du programme d'installation tout-en-un, des certificats HTTPS signés par l'autorité
de certification ERA sont créés au cours du processus d'installation. (ce certificat n'est pas visible dans Admin >
Certificats > Certificats homologues)
Pour installer ERA avec un programme d'installation tout-en-un et utiliser un certificat HTTPS provenant d'un tiers,
installez d'abord ESET Remote Administrator, puis modifiez votre certificat HTTPS en utilisant Politique (dans
Politique du Connecteur d'appareils mobiles d'ESET Remote Administrator >Général > Changer le
certificat > Certificat personnalisé).
Si vous installez le composant MDC seul, vous pouvez utiliser :
a) Certificat signé par l'autorité de certification d'ERA (Basique > Produit : Connecteur d'appareil mobile; Hôte :
Nom d'hôte/Adresse IP de MDC; Signer > Méthode de signature : Autorité de certification; Autorité de
certification : Autorité de certification d'ERA
b) Chaîne de certificats HTTPS d'une tierce partie signée par une autorité de certification approuvée par Apple
(Liste des autorités de certification approuvées par Apple).
2. Importer la chaîne de certificat HTTPS pour MDM dans le magasin de certificat sur l'appareil MDM.
3. Activez ERA MDC en utilisant une Tâche client d'Activation du produit. Cette procédure est la même que lors
de l'activation de n'importe que produit de sécurité ESET sur un ordinateur client (une unité de licence ne sera
pas utilisée).
4. Exécutez la Tâches du serveur Synchronisation des utilisateurs (recommandé). Cela vous permet de
synchroniser automatiquement les utilisateurs avec Active Directory ou LDPA pour la Gestion des utilisateurs.
REMARQUE
Si vous planifiez de gérer seulement des appareils Android (aucun appareil iOS ne sera géré), vous pouvez passer
à l'étape 7.
5. Créer un Certificat APN/DEP. Ce certificat est utilisé par ERA MDM pour l'inscription d'un appareil iOS.
AVERTISSEMENT
Les certificats qui seront ajoutés à votre profil d'inscription doivent également être ajoutés à votre profil DEP.
6. Créez une nouvelle politique pour ESET Mobile Device Connector pour activer APNS.
REMARQUE
Si vous effectuez une inscription d'appareil iOS avec le programme d'inscription des appareils d'Apple (DEP),
continuez ici.
7. Inscrivez les appareils mobiles en utilisant l'a tâche Inscription d'appareil. Configurez la tâche pour inscrire
les appareils pour Android ou iOS. Cela peut également être fait à partir de l'onglet Ordinateur ou Groupe en
cliquant sur Ajouter un nouveau > Appareils mobiles tout en ayant sélectionné un Groupe statique
(l'option Ajouter un nouveau ne peut pas être utilisée dans les groupes dynamiques).
8. Si vous n'avez pas fourni de licence pendant l'inscription de l'appareil, activez les appareils mobiles à l'aide
d'une Tâche client d'activation du produit - Utilisez une licence ESET Endpoint Security. Une unité de licence
sera utilisé pour chaque appareil mobile.
9. Vous pouvez modifier les utilisateurs afin de configurer les Attributs personnalisés et Attribuer les appareils
mobiles si vous ne leur avez pas attribué d'utilisateurs pendant l'inscription du périphérique.
10. Vous pouvez maintenant appliquer les politiques et gérer les appareils mobiles. Par exemple, Créer une
politique pour iOS MDM - Compte Exchange ActiveSync qui configurera automatiquement le Compte de
courriel, les Contacts et le Calendrier sur les appareils iOS. Vous pouvez aussi appliquer des restrictions à un
appareils iOS et/ou ajouter une connexion Wi-Fi.
11. Vous pouvez utiliser l'option Réinscription sur un appareil mobile qui a été corrompu ou dont le contenu a
été effacé. Le lien pour se réinscrire vous sera envoyé par courriel.
12. La tâche Arrêter la gestion (désinstallation de l'agent ERA) annulera l'inscription MDM d'un appareil mobile
et le supprimera de ERA.
Inscription du périphérique
111
Les appareils mobiles peuvent être gérés à l'aide d'ERA et le produit de sécurité ESET en cours d'exécution sur
l'appareil mobile. Pour commencer à gérer les appareils mobiles, vous devez les inscrire à ERA (il n'est plus
nécessaire d'entrer le IMEI ou d'autres numéros d'identification dans l'appareil mobile).
Le diagramme ci-dessous illustre comment un appareil mobile communique avec le Connecteur d'appareils
mobiles lors du processus d'inscription :
Ce diagramme explique quand l'inscription, la réinscription et la désinscription peuvent être utilisées ainsi que la
différence entre un périphérique géré et non géré.
• Inscription : L'inscription ne peut être utilisée que lorsque l'appareil n'est pas géré par MDM. Dans ce cas,
l'appareil n'existe pas dans la section Ordinateur. La suppression d'un appareil de la console Web ne le rend
pas non géré et l'appareil apparaîtra dans la console Web après une réplication réussie. Seul le processus de
désinscription peut supprimer un périphérique de l'état géré. Chaque jeton d'inscription est unique et à usage
unique; il ne peut donc être utilisé qu'une seule fois. Une fois le jeton utilisé, il ne peut plus être utilisé.
112
• Réinscription : La réinscription ne peut être utilisée que si l'appareil est géré. Le jeton de réinscription est
toujours différent du jeton d'inscription et il ne peut également être utilisé qu'une seule fois.
Pour réinscrire un périphérique, ouvrez la section Ordinateurs et sélectionnez l'appareil mobile que vous
souhaitez réinscrire. Ouvrez le menu Actions et sélectionnez Mobile > Réinscription.
• Désinscription : La désinscription est le moyen approprié pour arrêter la gestion d'un périphérique. La
désinscription est effectuée à l'aide de la tâche Arrêter la gestion des clients. Si le périphérique ne répond pas,
cela peut prendre jusqu'à 3 jours pour que le périphérique soit effectivement supprimé. Si vous souhaitez
supprimer l'appareil juste pour l'inscrire à nouveau, utilisez plutôt la réinscription.
REMARQUE
Si vous effectuez une inscription d'appareil iOS avec le programme d'inscription des appareils d'Apple (DEP),
continuez ici.
Vous pouvez inscrire des appareils mobiles dans la section Ordinateurs ou Admin > Groupes. Sélectionnez le
Groupe statique auquel vous voulez ajouter des appareils mobiles et cliquez sur Ajouter nouveau >
Appareils mobiles, puis sélectionnez l'une des méthodes d'inscription suivante :
• Inscription par courriel : inscription massive d'appareils mobiles par courriel. Cette option vous conviendra le
mieux si vous voulez inscrire un grand nombre d'appareils mobiles ou si vous voulez inscrire des appareils
mobiles auxquels vous n'avez pas physiquement accès. Cette option exige la participation active de
l'utilisateur/du propriétaire de l'appareil mobile.
• Inscription individuelle par lien ou code QR - inscription d'un seul appareil mobile. Vous pourrez inscrire un
appareil mobile à la fois et devrez répéter la même procédure pour chacun des appareils. Nous vous
recommandons d'utiliser cette option uniquement si vous n'avez que quelques appareils mobiles à inscrire. Cette
option vous conviendra le mieux si vous ne voulez pas que les utilisateurs/propriétaires des appareils mobiles
aient quoi que ce soit à faire et que vous devez effectuer les tâches d'inscription vous-même. Vous pouvez
également utiliser cette option si vous avez de nouveaux appareils mobiles qui seront remis aux utilisateurs une
fois la configuration des appareils terminée.
Dépannage :
1. Que dois-je faire si j'obtiens le message d'erreur : « Le jeton d'inscription est déjà utilisé ou
n'est pas valide. » ?
Il est probable que vous essayez la réinscription avec un ancien jeton d'inscription. Créez un nouveau jeton pour la
réinscription dans la console Web et utilisez plutôt celui-là. Il est également possible que l'intervalle entre la
réinscription précédente et la réinscription actuelle soit trop court. Assurez-vous que le jeton de réinscription est
différent du premier. Si ce n'est pas le cas, attendez quelques minutes et essayez de générer de nouveau un jeton
de réinscription.
2. Que dois-je faire si j'obtiens un message d'erreur : « La validation du certificat de service a
échoué »?
Ce message d'erreur indique qu'il y a un problème avec votre certificat de service APNS ou GCM. Cela est annoncé
dans la console Web ERA comme l'un des avertissements suivants sous les alertes de MDM Core :
• Échec de la validation du certificat de service GCM (0x0000000100001002)
• Échec de la validation du certificat de service APNS (0x0000000100001000)
• Échec de la validation du certificat de service de rétroaction APNS (0x0000000100001004)
Assurez-vous que l'autorité de certification appropriée est disponible sur votre système :
• Autorité de certification APNS : Entrust Certification Authority, doit valider le certificat de
gateway.push.apple.com:2195;
113
• Autorité de certification de rétroaction APNS : Entrust Certification Authority, doit valider le certificat de
feedback.push.apple.com:2196;
• Autorité de certification GCM : GeoTrust Global CA, doit valider le certificat de
android.googleapis.com:443.
L'autorité de certification souhaitée doit être incluse dans le magasin de certificats sur la machine hôte MDM. Dans
un système Windows, vous pouvez rechercher « Gérer les certificats racines de confiance ». Dans un système
Linux, l'emplacement du certificat dépend de la distribution que vous utilisez. Voici quelques exemples de
destinations de magasin de certificats :
• sur Debian, Cent OS : /usr/lib/ssl/cert.pem, /usr/lib/ssl/certs;
• sur RedHat : /usr/share/ssl/cert.pem, _/usr/share/ssl/certs;
• la commande openssl version -d retourne généralement le chemin désiré.
Si l'autorité de certification souhaitée n'est pas installée sur le système sur lequel MDM Core s'exécute, installez-le.
Après l'installation, redémarrez le service ERA MDC.
AVERTISSEMENT
Soyez prudent, la validation du certificat est une fonctionnalité de sécurité, donc si l'avertissement se produit dans
la console Web, cela pourrait également indiquer une menace pour la sécurité.
Inscription par courriel
Cette méthode est idéale pour l'inscription massive d'appareils mobiles. Vous pouvez envoyer le lien d'inscription
par courriel à n'importe quel nombre d'appareils. Chaque appareil mobile recevra un code à usage unique en
fonction de son adresse de courriel.
IMPORTANT
Vous devez configurer un serveur SMTP pour l'inscription massive par courriel. Allez à Paramètres de serveur,
développez la section Paramètres avancés et entrez les détails du serveur SMTP.
1. Pour ajouter de nouveaux appareils mobiles, allez à la section Ordinateurs ou Admin > Groupes.
Sélectionnez le Groupe statique auquel vous voulez ajouter des appareils mobiles et cliquez sur
Ajouter nouveau > Appareils mobiles > Inscription par courriel.
114
2. Connecteur d'appareils mobiles - sera automatiquement sélectionné. Si vous avez plus d'un MDC,
sélectionnez le FQDN du MDC que vous souhaitez utiliser. Si vous n'avez pas encore installé Connecteur
d'appareils mobiles, référez-vous aux chapitres Installation du Connecteur d'appareils mobiles - Windows ou
Linux pour obtenir les instructions d'installation.
3. Licence (facultative) - Cliquez sur Sélectionner et choisissez la licence qui sera utilisée pour
l'activation. Une tâche client Activation de produit sera créée pour l'appareil mobile. Une unité de
licence sera utilisée (une unité pour chaque appareil mobile).
4. Groupe parent - Si vous n'avez pas de groupe statique spécifique pour les appareils mobiles, nous vous
recommandons de créer un Nouveau groupe statique (que vous appellerez par exemple Appareils mobiles).
Si vous avez déjà un groupe en place, cliquez sur /TOUT/PERDUS ET RETROUVÉS et une fenêtre contextuelle
s'affichera à partir de laquelle vous pourrez sélectionner le groupe statique.
5. Liste des appareils - Précisez les appareils mobiles qui seront inscrits; vous pouvez utiliser les options
suivantes pour ajouter des appareils mobiles :
• Ajouter un appareil - une seule entrée, vous devrez saisir manuellement l'adresse de courriel associée à
l'appareil mobile auquel sera envoyé le courriel d'inscription. Si vous attribuez également un utilisateur à un
appareil mobile en cliquant sur Jumeler et en sélectionnant l'utilisateur, l'adresse de courriel sera
remplacée par celle inscrite dans la Gestion des utilisateurs. Si vous voulez ajouter un autre appareil mobile,
cliquez sur Ajouter un appareil à nouveau et remplissez les champs obligatoires.
• Sélectionner un utilisateur - Vous pouvez ajouter des appareils en cochant les cases appropriés
correspondant aux utilisateurs inscrits dans la Gestion des utilisateurs. Cliquez sur Annuler le jumelage
pour apporter des corrections à la liste d'appareils mobiles que vous voulez inscrire. Une fois que vous aurez
annulé le jumelage d'un utilisateur assigné, cet utilisateur sera marqué comme non jumelé. Cliquez sur
Jumeler pour sélectionner l'utilisateur correspondant à un appareil non jumelé voulu. Cliquez sur l'icône de
la corbeille pour supprimer une entrée.
• Importer CSV - Une méthode qui facilite l'ajout d'un grand nombre d'appareils mobiles. Téléversez un
fichier .csv contenant une liste des appareils que vous voulez ajouter, voir Importer CSV pour en
savoir plus.
REMARQUE
Nous vous recommandons de préciser le nom de l'appareil pour chacune des entrées lorsque vous utilisez la
méthode Importer CSV. Il s'agit du nom de l'appareil qui s'affiche dans la section Ordinateurs. Si vous laissez le
champ Nom de l'appareil vide, l'adresse de courriel sera utilisée et affichée comme Nom de l'appareil dans les
sections Ordinateurs et Groupes. Cela pourrait créer une certaine confusion, surtout si la même adresse de
courriel est utilisée pour inscrire différents appareils. Cette adresse de courriel sera alors affichée plusieurs fois et
vous empêchera de faire la distinction entre les différents appareils.
IMPORTANT
Nous vous recommandons d'assigner au moins un utilisateur à chaque appareil mobile. Si vous voulez utiliser des
politiques personnalisées sur iOS, l'appareil doit avoir été attribué à l’utilisateur.
6. Message d'inscription par courriel - Un modèle de message prédéfini contenant l'information essentielle,
dont vous pouvez personnaliser l'Objetet leContenu en ajoutant de l'information pour vos utilisateurs. La
section Instructions est affichée sous le Contenu dans le courriel d'inscription et comportera le Nom de
l'appareil (ou une adresse de courriel) et le lien pour s'inscrire (URL). Si vous utilisez une adresse de courriel
pour inscrire plusieurs appareils mobiles, la liste des appareils sera affichée et chacun d'entre eux aura son
propre lien d'inscription (URL). Le message contient également des instructions que le propriétaire de l'appareil
mobile (iOS et Android) devra suivre afin de compléter l'inscription.
7. Lorsque vous cliquez sur Inscrire, un courriel est envoyé à chacune des adresses de courriel avec un ou des
liens d'inscription appropriés ainsi que les instructions.
8. Pour compléter l'inscription d'un appareil mobile, suivez ces étapes ou laissez le propriétaire de l'appareil
mobile les suivre lui-même :
• Inscription de l'appareil Android
• Inscription de l'appareil iOS
115
Inscription individuelle par lien ou code QR
Pour inscrire un appareil mobile en utilisant un lien d'inscription ou un code QR, vous devez avoir un accès
physique à l'appareil. Pour utiliser un code QR, vous devez également avoir une application de lecture/balayage de
code QR installée sur l'appareil mobile.
REMARQUE
Pour inscrire un grand nombre d'appareils mobiles, nous vous recommandons d'utiliser l'Inscription par courriel.
1. Pour ajouter un nouvel appareil mobile, allez à la section Ordinateurs ou Admin > Groupes. Sélectionnez
le Groupe statique auquel vous voulez ajouter un appareil mobile et cliquez sur Ajouter nouveau >
Appareils mobiles > Inscription individuelle par lien ou code QR.
2. Nom de l'appareil - tapez le Nom de l'appareil mobile (ce nom sera affiché dans la liste des Ordinateurs);
vous pouvez aussi entrer une Description.
3. Utilisateur (facultatif) - nous vous recommandons d'attribuer un utilisateur à l'appareil mobile;
cela est obligatoire pour les appareils iOS, mais facultatif pour les appareils Android.
4. Connecteur d'appareils mobiles - sera automatiquement sélectionné. Si vous avez plus d'un connecteur
d'appareils mobiles, choisissez le bon dans la liste en cliquant sur le FQDN. Si vous n'avez pas encore installé
Connecteur d'appareils mobiles, référez-vous aux chapitres Installation du Connecteur d'appareils mobiles Windows ou Linux pour obtenir les instructions d'installation.
5. Licence (facultative) - cliquez sur Sélectionner et choisissez la licence qui sera utilisée pour
l'activation. Une tâche client Activation de produit sera créée pour l'appareil mobile. Une unité de
licence sera utilisée (une unité pour chaque appareil mobile).
6. Groupe parent - si vous n'avez pas de groupe statique spécifique pour les appareils mobiles, nous vous
recommandons de créer un Nouveau groupe statique (nommé Appareils mobiles, par exemple). Si vous avez
déjà un groupe en place, cliquez sur /TOUT/OBJETS PERDUS et une fenêtre contextuelle s'affichera à partir de
laquelle vous pourrez sélectionner le groupe statique.
7. Après avoir cliqué sur Suivant, le lien d'inscription (URL) et le code QR seront affichés. Tapez
manuellement l'URL complète dans le navigateur Web de l'appareil mobile (par exemple
https://eramdm:9980/token, le jeton sera différent pour chacun des appareils mobiles) ou envoyez l'URL à
l'appareil mobile en utilisant d'autres moyens. Vous pouvez aussi utiliser le code QR, ce qui pourrait s'avérer
plus pratique que d'avoir à taper l'URL, mais cela exige que vous installiez un lecteur/balayeur de code QR sur
l'appareil mobile.
116
8. Pour ajouter un autre appareil mobile, cliquez sur En inscrire un autre. Une nouvelle page Ajouter des
périphériques mobiles s'ouvre en reprenant les sélections effectuées précédemment dans la section Général;
vous n'avez qu'à entrer le nom de l'appareil et de lui attribuer un utilisateur, cliquez ensuite sur Suivant et
suivez les instructions de l'étape 7. Après avoir généré les URL d'inscription et les codes QR, cliquez sur
Fermer pour revenir à la fenêtre précédente.
9. Pour effectuer l'inscription des appareils mobiles, suivez ces instructions étape par étape :
oInscription de l'appareil Android
oInscription de l'appareil iOS
Inscription de l'appareil Android
Il existe deux scénarios pour l'inscription lorsqu'ESET Endpoint Security pour Android (EESA) est activé sur
l'appareil mobile. Vous activerez EESA sur l'appareil mobile à l'aide de la tâche Activation du produit
(recommandé). L'autre scénario est destiné aux appareils mobiles munis d'une application ESET Endpoint Security
pour Android déjà activée.
EESA est déjà activé - Suivez les étapes suivantes pour inscrire votre appareil :
1. Tapez l'URL du lien d'inscription (en incluant le numéro de port) que vous avez reçu par courriel ou tapez-le
manuellement dans le navigateur (par exemple, https://eramdm:9980/<token>). Il est possible qu'il vous soit
demandé d'accepter un certificat SSL. Cliquez sur Accepter si vous êtes d'accord, puis cliquez sur Se
connecter.
117
IMPORTANT
Si vous n'avez pas installé ESET Endpoint Security sur l'appareil mobile, vous serez automatiquement redirigé vers
la boutique Google Play, où vous pourrez télécharger l'application.
REMARQUE
Si vous recevez la notification Impossible de trouver une application pour ouvrir ce lien, essayez d'ouvrir le
lien d'inscription dans le navigateur Web Android par défaut.
2. Vérifiez les détails de votre connexion (adresse et port du serveur du connecteur d'appareils mobiles), puis
cliquez sur Se connecter.
3. Inscrivez le mot de passe du mode administration d'ESET Endpoint Security dans la zone vide, puis tapez sur
Entrée.
118
4. Cet appareil mobile est maintenant géré par ERA. Tapez sur Terminer.
EESA n'est pas encore activé - Suivez les étapes suivantes pour activer le produit et inscrire votre appareil :
1. Tapez l'URL du lien d'inscription (incluant le numéro du port) et entrez-le manuellement dans le navigateur
(par exemple https://eramdm:9980/<token>) ou vous pouvez utiliser un code QR. Il est possible qu'il vous soit
demandé d'accepter un certificat SSL. Cliquez sur Accepter si vous êtes d'accord, puis cliquez sur Se
connecter.
119
IMPORTANT
Si vous n'avez pas installé ESET Endpoint Security sur l'appareil mobile, vous serez automatiquement redirigé vers
la boutique Google Play, où vous pourrez télécharger l'application.
REMARQUE
Si vous recevez la notification Impossible de trouver une application pour ouvrir ce lien, essayez d'ouvrir le
lien d'inscription dans le navigateur Web Android par défaut.
2. Inscrivez le nom de l'utilisateur de l'appareil mobile.
120
3. Tapez sur Activer pour activer la protection de désinstallation.
121
4. Tapez sur Activer pour activer l'administrateur de périphériques.
122
5. Vous pouvez maintenant quitter l'application ESET Endpoint Security sur l'appareil mobile et ouvrir la Console
Web ERA.
123
6. Dans la console Web ERA, allez à Admin > Tâches client > Mobile > Activation du produit et cliquez sur
Nouveau.
Allouez un certain temps pour que la tâche client Activation du produit s'exécute sur l'appareil mobile. Une fois que
la tâche s'est exécutée avec succès, l'application ESET Endpoint Security est activée et l'appareil mobile peut être
géré par ERA. L'utilisateur sera maintenant capable d'utiliser l'application ESET Endpoint Security pour Android.
Une fois l'application ESET Endpoint Security pour Android ouverte, le menu principal sera affiché :
124
Inscription de l'appareil iOS
REMARQUE
Si vous effectuez une inscription d'appareil iOS avec le programme d'inscription des appareils d'Apple (DEP),
continuez ici.
1. Tapez l'URL du lien d'inscription (incluant le numéro du port) et entrez-le manuellement dans le navigateur
(par exemple https://eramdm:9980/<token>) ou vous pouvez utiliser le code QR fourni.
2. Cliquez sur Installer pour continuer dans l'écran du Profil d'installation de l'Inscription MDM.
125
3. Tapez Trust pour autoriser l'installation du nouveau profil.
126
4. Après l'installation du nouveau profil, le champ Signé par affichera que le profil est Non signé. C'est la
norme pour l'inscription MDM. Le profil est actuellement signé avec un certificat, malgré le fait qu'il soit affiché
comme étant « non signé ». C'est parce que iOS ne reconnaît pas encore le certificat.
127
5. Ce profil d'inscription vous permets de configurer les appareils et établir les politiques de sécurité pour des
utilisateurs ou des groupes.
IMPORTANT
La suppression du profil d'inscription supprime tous les paramètres d'entreprise (Courriel, Calendrier, Contacts,
etc.) et l'appareil mobile iOS ne sera pas géré. Si un utilisateur supprime le profil d'inscription, ERA ne le détectera
pas et l'état de l'appareil passera à
et plus tard à
après 14 jours parce que l'appareil ne s'est pas connecté.
Aucune autre indication que le profil d'inscription a été supprimé ne sera donnée.
128
Inscription des appareils iOS avec DEP
Le programme d'inscription des appareils Apple (DEP) est la nouvelle méthode d'Apple pour l'inscription des
appareils iOS d'entreprise. Avec DEP vous pouvez inscrire les appareils iOS sans contact direct avec l'appareil et
aussi avec une interaction minimale de l'utilisateur. L'inscription Apple DEP permet aux administrateurs de
personnaliser le processus complet de configuration de l'appareil. Il offre également la possibilité d'empêcher les
utilisateurs de supprimer le profil MDM de l'appareil. Vous pouvez inscrire vos appareils iOS existants (s'ils
répondent aux exigences DEP des appareils iOS) et tous les appareils iOS que vous achetez à l'avenir. Pour plus de
renseignements sur Apple DEP, consultez le Guide Apple DEP et la Documentation Apple DEP.
Connectez votre serveur ERA MDM au serveur Apple DEP :
1. Vérifiez que toutes les exigences Apple DEP sont satisfaites pour les exigences de compte et les exigences
d'appareil.
• Compte DEP :
oLe programme n'est disponible que dans certains pays. Visitez la page Web d'Apple DEP pour voir si DEP
est disponible dans votre pays.
oLes exigences pour le compte Apple DEP peuvent être consultées sur ces sites Web : Exigences du
programme de déploiement Apple et Exigences du programme d'inscription des appareils Apple.
129
oVous trouverez les exigences détaillées relatives aux appareils DEP ici.
2. Connectez-vous à votre compte Apple DEP (si vous n'avez pas de compte Apple DEP, vous pouvez en créer
un ici).
3. À partir de la section Programme d'inscription des appareils sur la gauche, sélectionnez Gérer les
serveurs.
4. Cliquez sur Ajouter un serveur MDM pour ouvrir la fenêtre d'ajout de serveur MDM.
5. Entrez le nom de votre serveur MDM, par exemple : « Serveur ERA MDM », puis cliquez sur Suivant.
130
6. Téléversez votre clé publique dans le portail DEP. Cliquez sur Choisir un fichier et sélectionnez le fichier de
clé publique (le certificat APNS que vous avez téléchargé à partir du portail Apple Push Certificate), puis cliquez
sur Suivant.
7. Maintenant, vous pouvez télécharger votre jeton Apple DEP. Ce fichier sera téléversé dans la politique MDC
d'ERA sous Programme d'inscription des appareils Apple (DEP) -> Téléverser un jeton d'autorisation.
131
Ajouter un appareil iOS à Apple DEP :
L'étape suivante consiste à affecter des appareils iOS à votre serveur MDM virtuel dans le portail Apple DEP. Vous
pouvez affecter vos appareils iOS par numéro de série, numéro de commande ou en téléchargeant une liste de
numéros de série pour les appareils cibles au format CSV. De toute façon, vous devez affecter l'appareil iOS au
serveur MDM virtuel (créé lors des étapes précédentes).
132
AVERTISSEMENT
Une fois qu'un périphérique a été retiré du portail DEP, il est supprimé en permanence, vous ne pouvez pas le
rajouter.
Après cela, vous pouvez quitter le portail Apple DEP et continuer dans la console Web ERA.
AVERTISSEMENT
Si vous inscrivez des appareils iOS actuellement en cours d'utilisation (et qu'ils répondent aux exigences relatifs
aux appareils), les nouveaux paramètres de politique leur seront appliqués après une réinitialisation d'usine de
l'appareil cible.
Pour compléter le processus d'inscription, vous devez télécharger le certificat APNS dans la politique MDC qui sera
attribuée au serveur MDM. (Cette politique MDC remplira le rôle des paramètres du serveur MDM).
REMARQUE
Si votre appareil iOS affiche le message qu'il n'est pas en mesure de télécharger le profil depuis ESET pendant
l'inscription, vérifiez que le serveur MDM à l'intérieur de DEP est correctement configuré (possède les certificats
appropriés) et que vous avez affecté le périphérique iOS approprié à votre serveur ERA MDM dans Apple DEP.
Création d'une Politique pour iOS MDM - Compte Exchange ActiveSync
Cette politique régit tous les paramètres des appareils iOS. Ces paramètres s'appliquent aux appareils iOS DEP et
non-DEP.
• Les paramètres uniquement pour DEP sont indiqués par une icône DEP
. Ces paramètres
s'appliqueront uniquement aux appareils iOS inscrits dans le portail DEP d'Apple. Nous vous recommandons de
ne pas personnaliser ces paramètres qui sont uniquement pour DEP lors de la création d'une politique pour les
appareils iOS non-DEP.
• Certains paramètres ne peuvent être appliqués qu'à un appareil iOS avec une certaine version d'iOS. Ces
paramètres sont marqués par une icône représentant la version iOS.
o iOS version 9.0 et supérieure
o iOS version 9.3 et supérieure
o iOS version 8.1.3 et supérieure
• Si les deux icônes (icône DEP et icône de version iOS) sont présentes à côté d'un paramètre spécifique,
l'appareil doit répondre aux deux exigences, sans quoi la gestion du paramètre échouera.
Reportez-vous au scénario ci-dessous qui explique comment utiliser la politique MDM d'iOS lorsque vous souhaitez
configurer un compte de messagerie Microsoft Exchange :
Vous pouvez utiliser cette politique pour configurer un compte de courriel Microsoft Exchange, Contacts et
Calendrier sur les appareils mobiles iOS d'un utilisateur. L'avantage d'utiliser une telle politique est que vous
n'avez qu'à créer une seule politique pour ensuite l'appliquer à de nombreux appareils mobiles iOS sans avoir à les
configurer individuellement. Cela est possible grâce aux attributs de l'utilisateur Active Directory. Vous devez
spécifier une variable, par exemple ${exchange_login/exchange} et elle sera remplacée par une valeur de
l'AD d'un utilisateur spécifique.
Si vous n'utilisez pas Microsoft Exchange ou Exchange ActiveSync, vous pouvez configurer chaque service
manuellement (Comptes de courriel, Comptes Contacts, Comptes LDAP, Comptes Calendrier et Comptes
Calendriers inscrits).
L'exemple suivant montre comment créer et appliquer une nouvelle politique pour configurer automatiquement
Courriel, Contacts et Calendrier pour chaque utilisateur sur un appareil mobile iOS à l'aide du protocole Exchange
133
ActiveSync (EAS) pour synchroniser ces services.
REMARQUE
Avant de commencer la configuration de cette politique, assurez-vous que vous avez complété les étapes décrites
sous Gestion des appareils mobiles.
De base
Entrez un Nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez ESET Mobile Device Management for iOS à partir de la liste déroulante, cliquez sur Autres pour
agrandir les catégories et cliquez sur Modifier à côté d'Exchange ActiveSync Comptes.
Cliquez sur Ajouter et entrez les détails de votre compte Exchange ActiveSync. Vous pouvez utiliser des variables
pour certains champs (sélectionnez-les dans la liste déroulante), comme Utilisateur ou Adresse de courriel. Elles
seront remplacées par les valeurs actuelles à partir de Gestion des utilisateurs une fois qu'une politique est
appliquée.
134
• Nom du compte - Entrez un nom pour le compte Exchange.
• Hôte Exchange ActiveSync - Spécifie le nom d'hôte ou l'adresse IP d'Exchange Server.
• Utiliser SSL - Cette option est activée par défaut. Elle permet de spécifier si Exchange Server utiliser le
protocole SSL lors de l'authentification.
• Domaine - Ce champ est facultatif. Vous pouvez entrer le domaine auquel appartient ce compte.
• Utilisateur - Nom de connexion Exchange. Sélectionnez la variable appropriée dans la liste déroulante pour
utiliser un attribut à partir de votre Active Directory pour chaque utilisateur.
• Adresse de courriel - Sélectionnez la variable appropriée dans la liste déroulante pour utiliser un attribut à
partir de votre Active Directory pour chaque utilisateur.
• Mot de passe - Facultatif. Nous vous recommandons de laisser ce champ vide. S'il est laissé vide, les
utilisateurs seront invités à créer leurs propres mots de passe.
• Nombre de jours antérieurs de courriel à synchroniser - Sélectionnez le nombre de jours antérieurs de
courriel à synchroniser dans la liste déroulante.
• Identifier le certificat - Authentifiant de connexion à ActiveSync.
• Autoriser le déplacement des messages - Si cette option est activée, les messages peuvent être déplacés
d'un compte à un autre.
• Autoriser la synchronisation des adresses récentes - Si cette option est activée, l'utilisateur est autorisé
à synchroniser les adresses récemment utilisées sur tous les appareils.
• Utiliser seulement dans le courriel - Activez cette option si vous voulez autoriser l'application de courriel à
n'envoyer que des messages sortants à partir de ce compte.
• Utiliser S/MIME - Activez cette option pour utiliser le chiffrage use S/MIME pour les messages sortants.
• Certificat de signature -Authentifiant pour la signature des données MIME.
• Certificat de chiffrage -Authentifiant pour la signature des données MIME.
• Activer l'interrupteur de chiffrage par message - Autorise l'utilisateur à choisir de chiffrer chaque
message.
REMARQUE
Si vous ne spécifiez aucune valeur et laissez le champ vide, les utilisateurs d'appareil mobile seront invités à
entrer cette valeur. Par exemple un Mot de passe.
135
• Ajouter un certificat - Vous pouvez ajouter des certificats Exchange spécifiques (Identité de l'utilisateur,
Signature électronique ou Certificat de chiffrage) au besoin.
REMARQUE
En suivant les étapes précédentes, vous pouvez ajouter de multiples comptes Exchange ActiveSync au besoin. De
cette manière, un plus grand nombre de comptes seront configurés sur un appareil mobile. Vous pouvez aussi
modifier les comptes existants au besoin.
Attribuer
Spécifiez les clients (ordinateurs individuels/appareils mobiles ou groupes entiers) qui sont les destinataires de
cette politique.
136
Cliquez sur Attribuer pour afficher tous les Groupes statiques et dynamiques ainsi que leurs membres.
Sélectionnez les clients que vous souhaitez, puis cliquez sur OK.
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Création d'une politique pour MDC afin d'activer APNS/DEP pour l'inscription iOS
137
Voici un exemple qui montre comment créer une nouvelle politique pour ESET Mobile Device Connector afin
d'activer APNS (Apple Push Notification Services) et la fonctionnalité Inscription du périphérique. Il s'agit d'une
exigence pour l'Inscription du périphérique iOS. Avant de configurer cette politique, créez un nouveau certificat
APN et faites-le signer par Apple sur Apple Push Certificates Portal pour qu'il devienne un certificat signé ou un
Certificat APNS. Pour obtenir les instructions pas à pas, voir la section Certificat APN.
L'essentiel
Entrez un Nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez ESET Remote Administrator Mobile Device Connector dans la liste déroulante.
IMPORTANT
Si vous avez installé le serveur MDM avec un programme d'installation tout-en-un (pas comme composant
autonome et pas comme composant), le certificat HTTPS sera généré automatiquement au cours de l'installation.
Cela s'applique uniquement au programme d'installation d'ERA 6.5 et les versions ultérieures. Pour tous les autres
cas, vous devez appliquer un certificat HTTPS personnalisé. Vous pouvez trouver plus d'informations annotées à la
suite de l'étape un de la rubrique Gestion des appareils mobiles.
Vous pouvez utiliser le certificat ERA (signé par l'autorité de certification ERA) ou votre certificat personnalisé.
Vous pouvez également spécifier la date pour Forcer le changement de certificat. Pour plus d'informations,
consultez l'info-bulle à côté de ce paramètre.
Sous Général, allez à Service de notification poussée Apple et téléversez le Certificat APNS et une Clé
privée APNS.
REMARQUE
Tapez le nom actuel de votre organisation dans la chaîne Organisation. Cela est utilisé par le générateur de
profil d'inscription afin d'inclure cette information dans le profil.
138
Certificat APNS (signé par Apple) - Cliquez sur l'icône du dossier et trouvez le Certificat APNS pour le
téléverser. (Il s'agit du fichier que vous avez téléchargé sur le Portail de certificats par poussée d'Apple.
Clé privée APNS - Cliquez sur l'icône du dossier et trouvez la Clé privée APNS pour la téléverser. (Il s'agit du
fichier que vous avez téléchargé pendant la création du certificat APN/DEP.)
Diagnostic - Activez ou désactivez la soumission de statistiques anonymes sur les rapports d'incident à ESET pour
améliorer l'expérience client.
Journalisation - Vous pouvez régler la verbosité du journal afin de déterminer la quantité d'informations qui sera
recueillie et enregistrée au journal - de Trace (caractère informatif) à Fatal (informations cruciales).
Si vous créez cette politique pour l'inscription à iOS avec Apple DEP, accédez au programme d’enregistrement
d’appareils d'Apple (DEP).
Programme d’enregistrement d’appareils d'Apple (DEP) - Ces paramètres ne sont utilisés que pour le DEP.
139
AVERTISSEMENT
Après la configuration initiale, si l'un de ces paramètres est modifié, vous devez réinitialiser aux paramètres
d'usine et réenregistrer tous les appareils iOS concernés afin d'appliquer les modifications.
Téléverser le jeton d'autorisation - Cliquez sur l'icône du dossier et recherchez le jeton du serveur DEP. (Il
s'agit du fichier que vous avez téléchargé lors de la création du serveur virtuel MDM sur le portail DEP d'Apple)
Mode supervisé - Le mode supervisé est obligatoire pour la plupart des options de politique d'appareil.
Installation obligatoire - L'utilisateur ne pourra pas utiliser l'appareil sans l'installation du profil MDM.
Autoriser l'utilisateur à supprimer le profil MDM - L'appareil doit être en mode supervisé pour interdire à
l'utilisateur de supprimer le profil MDM.
Ignorer les éléments de configuration - Ce paramètre vous permet de choisir les étapes de configuration
initiale qui seront ignorées pendant la configuration iOS initiale. Vous trouverez plus d'informations sur chacune de
ces étapes dans cet article de la Base de connaissances.
Attribuer
Sélectionnez le périphérique hébergeant le serveur MDM sur lequel la politique est ciblée.
Cliquez sur Attribuer pour afficher tous les Groupes statiques et dynamiques ainsi que leurs membres.
Sélectionnez l'instance du Connecteur d'appareils mobiles à laquelle vous voulez appliquer la politique et cliquez
sur OK.
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Créer une politique pour appliquer des restrictions sur iOS et ajouter une connexion Wi-Fi
Vous pouvez créer une politique pour les appareils mobiles iOS pour appliquer certaines restrictions. Vous pouvez
aussi définir de multiples connexions Wi-Fi, par exemple pour que les utilisateurs puissent automatiquement se
140
connecter au réseau Wi-Fi de l'entreprise à partir des différents bureaux. Le même principe s'applique aux
connexions VPN.
Les restrictions que vous pouvez appliquer à l'appareil mobile iOS sont listées par catégorie. Par exemple, vous
pouvez désactiver FaceTime et l'utilisation de l'appareil-photo, désactiver certaines fonctionnalités iCloud,
personnaliser les options Sécurité et Confidentialité ou désactiver les applications sélectionnées.
REMARQUE
Les restrictions qui peuvent être appliquées ou non dépendent de la version du système iOS utilisée par les
appareils client. Les versions iOS 8.x et ultérieures sont prises en charge.
L'exemple suivant montre comment désactiver les applications appareil-photo et FaceTime et ajouter les détails
de la connexion Wi-Fi à la liste afin de permettre à l'appareil mobile iOS de se connecter à un réseau Wi-Fi dès que
le réseau est détecté. Si vous utilisez l'option Joindre automatiquement, les appareils mobiles iOS se connecteront
par défaut à ce réseau. Le réglage de la politique annulera la sélection manuelle d'un réseau Wi-Fi par un
utilisateur.
De base
Entrez un Nom pour cette politique. Le champ Description est facultatif.
Paramètres
Sélectionnez ESET Mobile Device Management for iOS, cliquez sur Restrictions pour afficher les catégories.
Utilisez l'interrupteur à côté de l'option Autoriser l'utilisation de l'appareil-photo pour le désactiver. Comme
l'appareil-photo est désactivé, FaceTime sera aussi désactivé automatiquement. Pour désactiver FaceTime
seulement, laissez l'appareil-photo désactivé et utilisez l'interrupteur à côté de l'option Autoriser FaceTime pour
le désactiver.
Une fois la configuration des Restrictions terminée, cliquez sur Autres puis cliquez sur Modifier à côté de Liste
des connexions. Une fenêtre affichant la liste des connexions Wi-Fi s'ouvrira. Cliquez sur Ajouter et entrez les
détails de la connexion Wi-Fi que vous voulez ajouter. Cliquez sur Enregistrer.
141
• Identifiant SSID - SSID du réseau Wi-FI à être utilisé.
• Joindre automatiquement - Facultatif (activé par défaut), l'appareil se connecte automatiquement à ce
réseau.
Paramètres de sécurité :
• Type de chiffrage - Sélectionnez le chiffrage approprié dans la liste déroulante. Assurez-vous que cette
valeur correspond exactement aux capacités du réseau Wi-Fi.
• Mot de passe - Entrez le mot de passe d'authentification lors de la connexion à un réseau Wi-Fi.
Paramètres de mandataire - Facultatifs. Si votre réseau utilise un mandataire, spécifiez les valeurs
correspondantes.
Attribuer
Spécifiez les clients (ordinateurs individuels/appareils mobiles ou groupes entiers) qui sont les destinataires de
cette politique.
142
Cliquez sur Attribuer pour afficher tous les Groupes statiques et dynamiques ainsi que leurs membres.
Sélectionnez les clients que vous souhaitez, puis cliquez sur OK.
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
143
Profils de configuration MDM
Vous pouvez configurer le profil pour imposer des politiques et des restrictions à l'appareil mobile géré.
Nom du profil
Mot de passe
Brève description
Exige des utilisateurs finaux de protéger leurs appareils avec des mots de passe à
chaque fois qu'ils sortent d'un état de repos. Cela garantit que toute information sensible
relative à l'entreprise sur les appareils gérés demeure protégée. Dans le cas où de
multiples profils appliquent des mots de passe sur un seul appareil. la politique la plus
contraignante est appliquée.
Restrictions
Les profils de restrictions limitent les fonctionnalités disponibles aux utilisateurs
d'appareils gérés en limitant l'utilisation d'une permission spécifique liée à la
Fonctionnalité de l'appareil, à l'Application, à iCloud, à la Sécurité et à la Confidentialité.
Liste des connexions Les profils Wi-Fi poussent les paramètres Wi-Fi d'entreprise directement vers les
Wi-Fi
appareils gérés pour un accès immédiat.
Liste des connexions Les profils VPN poussent les paramètres virtuels du réseau privé d'entreprise vers les
VPN
appareils d'entreprise pour que les utilisateurs puissent accéder à l'infrastructure
d'entreprise à distance en toute sécurité. Nom de la connexion - Pour voir le nom de la
connexion affiché sur l'appareil.
Type de connexion - Choisissez le type de connexion activée par ce profil. Chaque type
de connexion active des capacités différentes.
Serveur - Entrez le nom d'hôte ou l'adresse IP du serveur auquel vous voulez vous
connecter..
Comptes de courriel Permet à l'administrateur de configurer les comptes de courriel IMAP/POP3.
Comptes Exchange
Les profiles Exchange ActiveSync permet aux utilisateurs finaux d'accéder à
ActiveSync
l'infrastructure de courriel Push de l'entreprise. Veuillez noter qu'il y a des champs de
valeur de recherche préremplis et des options qui ne s'appliquent qu'à iOS 5+ .
CalDAV = Comptes
CalDAV fournit les options de configuration qui permettent les utilisateurs finaux de se
Calendrier
synchroniser sans fil avec le serveur CalDAV.
CardDAV - Comptes
Cette section permet la configuration spécifique des services CardDAV.
Contacts
Comptes Calendriers Les Calendriers inscrits fournissent la configuration des calendriers.
inscrits
Administrateur
La section Administration est le composant de configuration principal de ESET Remote Administrator. Cette
section contient tous les outils dont l'administrateur a besoin pour gérer les solutions de sécurité du client et les
paramètres d'ERA Server. Vous pouvez utiliser les outils d'administration pour configurer l'environnement de votre
réseau de sorte que la maintenance soit réduite au minimum. En outre, vous pouvez configurer les notifications et
les tableaux de bord qui vous tiendront au courant de l'état ​de votre réseau.
Dans cette section
• Aperçu de l’état
• Modèles de groupe dynamique
• Groupes
• Gestion de l'utilisateur
• Programmes d'installation
• Quarantaine
• Stratégies
• Tâches client
• Tâches du serveur
144
• Notifications
• Certificats
• Droits d'accès
• Paramètres du serveur
• Gestion des licences
Groupes
Les groupes peuvent être vus comme des dossiers où les ordinateurs et d'autres objets sont catégorisés. Depuis
ERA 6.5, le modèle de sécurité utilise des groupes pour contenir des objets et attribuer des autorisations. Les
objets ne sont pas seulement des ordinateurs, mais aussi toutes les tâches, les notifications, les politiques, les
certificats, les programmes d'installation ou les ensembles d'autorisation. Voir la liste des autorisations pour plus
de renseignements sur les droits d'accès.
Pour les ordinateurs et les périphériques, vous pouvez utiliser des groupes prédéfinis et des modèles de groupe, ou
en créer de nouveaux. Les ordinateurs clients peuvent être ajoutés à des groupes. Vous pouvez ainsi garder les
ordinateurs structurés et organisés à votre convenance. Vous pouvez ajouter des ordinateurs à un groupe statique
ou dynamique.
Les groupes statiques sont gérés manuellement, alors que les groupes dynamiques sont organisés
automatiquement en fonction de critères spécifiques contenus dans un modèle. Une fois que les ordinateurs sont
dans des groupes, vous pouvez attribuer des politiques, des tâches ou des paramètres à ces groupes. La politique,
la tâche ou le paramètre est alors appliqué à tous les membres du groupe. Il existe deux types de groupes clients :
Groupes statiques
Les groupes statiques sont des groupes d'ordinateurs client sélectionnés et d'autres objets. Les membres du
groupe sont statiques et ne peuvent être ajoutés ou supprimés que manuellement. Ils ne reposent par ailleurs sur
aucun critère dynamique. Un objet ne peut appartenir qu'à un seul groupe statique. Un groupe statique ne peut
être supprimé que s'il ne contient aucun objet.
Groupes dynamiques
Les groupes dynamiques sont des groupes d'appareils (pas d'autres objets comme les tâches ou les politiques)
dans lesquels l'appartenance au groupe est déterminée par des critères précis. Si un appareil client ne remplit pas
ces critères, il sera retiré du groupe. Les ordinateurs qui satisfont aux critères seront ajoutés au groupe
automatiquement - d'où l'appellation dynamique.
La fenêtre Groupes est divisée en trois sections :
1. Une liste de tous les groupes et de leurs sous-groupes s'affiche à gauche. Vous pouvez sélectionner un
groupe et une action pour ce groupe dans le menu contextuel ( située à côté du nom du groupe). Les options
sont les mêmes que celles décrites ci-dessous (bouton d'action Groupe).
2. Les détails suivants du groupe sélectionné apparaissent dans le volet à droite (vous pouvez passer d'un
onglet à un autre) :
• Ordinateurs qui sont membres du groupe.
• Politiques attribuées à ce groupe.
• Tâches attribuées à ce groupe.
• Sommaire donne une description sommaire du groupe.
3. Groupe et Ordinateurs vous permet d'effectuer toutes les actions suivantes :
145
Groupe touche d'action :
Nouveau groupe statique...
Cette option n'est accessible que si vous cliquez sur un groupe dans la liste à gauche. Ce groupe sera le groupe
parent par défaut, mais vous pouvez changer le groupe parent plus tard lors de la création d'un nouveau groupe
statique.
Nouveau groupe dynamique...
Cette option n'est accessible que si vous cliquez sur un groupe dans la liste à gauche. Ce groupe sera le groupe
parent par défaut, mais vous pouvez changer le groupe parent plus tard lors de la création d'un nouveau groupe
dynamique.
Modifier...
Permet de modifier le groupe sélectionné. Les mêmes paramètres s'appliquent de la même façon que lorsque vous
créez un nouveau groupe (statique ou dynamique).
Déplacer...
Vous pouvez sélectionner un groupe et le déplacer comme sous-groupe d'un autre groupe.
Supprimer
Supprime complètement le groupe sélectionné.
Importer...
Vous pouvez importer une liste (généralement un fichier texte) d'ordinateurs, en tant que membres du groupe
sélectionné. Si les ordinateurs existent déjà en tant que membres de ce groupe, le conflit sera résolu en fonction
de l'action sélectionnée :
• Ignorer les ordinateurs conflictuels (les ordinateurs conflictuels ne seront pas ajoutés
• Déplacer les ordinateurs conflictuels d'autres groupes (les ordinateurs conflictuels appartenant à
d'autres groupes seront déplacés dans le groupe actuel)
• Créer un double des ordinateurs conflictuels (les ordinateurs conflictuels seront ajoutés, mais avec un
autre nom).
Exporter...
Exporter les membres du groupe (et des sous-groupes, si sélectionnés) vers une liste (fichier .txt). Cette liste peut
être utilisée à des fins de vérification, ou importée plus tard.
Ajouter un nouveau...
Grâce à cette option, vous pouvez ajouter un nouveau périphérique.
Analyser
Cette option permet d'effectuer une tâche d'analyse à la demande sur le client ayant rapporté la menace.
Mettre à jour les modules
Cette option permet de lancer la tâche de mise à jour de module (déclenche une mise à jour manuellement).
Mobile
146
• Réinscription... grâce à cette option, vous pouvez créer une nouvelle tâche client.
• Rechercher - si vous souhaitez recevoir les coordonnées GPS de votre appareil mobile.
• Verrouiller - l'appareil sera verrouillé lorsqu'une activité suspecte est détectée ou si l'appareil est signalé
comme manquant.
• Déverrouiller- l'appareil sera déverrouillé.
• Sirène - déclenche une puissante sirène à distance, la sirène va démarrer même si le son de votre appareil
est désactivé.
• Effacer - toutes les données stockées sur votre appareil seront définitivement supprimées.
Nouvelle tâche...
Vous pouvez créer une nouvelle Tâche client. Sélectionnez une tâche et configurez les limitations (facultatif) pour
cette tâche. La tâche sera mise en attente selon les paramètres de la tâche.
Cette option déclenche directement la tâche existante que vous avez sélectionnée dans la liste des tâches
disponibles. Il n'y a pas de déclencheur pour cette tâche parce qu'elle sera exécutée immédiatement.
Gérer les politiques...
Assigner une Politique pour le groupe sélectionné.
Créer un nouveau groupe statique
Il existe trois façons de créer un nouveau groupe statique :
1. Cliquez sur Ordinateurs > Groupes,
2. Cliquez sur Admin > Groupes >
147
puis sélectionnezNouveau groupe statique...
> Nouveau groupe statique...
3. Cliquez sur Admin > Groupes > sélectionnez un groupe statique et cliquez sur Groupe.
Créer un nouveau groupe dynamique
Les groupes dynamiques sont des groupes de clients sélectionnés en fonction de critères spécifiques. Si un
ordinateur client ne remplit pas les critères, il sera retiré du groupe. S'il remplit les critères définis, il sera ajouté au
groupe. La sélection d'un groupe se fait automatiquement en fonction des paramètres configurés, sauf dans le cas
des groupes statiques.
Il existe trois façons de créer un nouveau groupe dynamique :
1. Cliquez sur Ordinateurs > Groupes >
148
, puis sélectionnez Nouveau groupe dynamique...
2. Cliquez sur Admin > Groupes >
> Nouveau groupe dynamique...
3. Cliquez sur Admin > Groupes > Cliquez sur le bouton Groupe puis cliquez sur Nouveau groupe
dynamique...
149
L'assistant de création de groupe dynamique apparait alors. Pour d'autres cas pratiques sur la façon de créer un
nouveau groupe dynamique basé sur un modèle de groupe dynamique avec des règles, voir ces exemples.
La section Modèles de groupe dynamique contient à la fois des modèles prédéfinis et des modèles personnalisés
en fonction de différents critères. Tous les modèles sont affichés dans une liste. Cliquer sur un modèle existant
vous permet de le modifier. Pour créer un Nouveau modèle de groupe dynamique, cliquez sur Nouveau modèle.
Attribuer une tâche à un groupe
Cliquez sur Administration > Groupes, ensuite sélectionnez groupe statique ou dynamique >
groupe sélectionné, ou cliquez sur Groupe >
150
Nouvelle tâche
à côté du
Il est possible de faire la même chose à partir de Ordinateurs, sélectionnez ensuite Statique ou Dynamique et
cliquez sur
>
Nouvelle tâche. La fenêtre Assistant pour nouvelle Tâche client s'ouvrira.
Attribuer une politique à un groupe
Après la création d'une politique, vous pouvez l'attribuer à un groupe statique ou dynamique. Il y a deux moyens
d'attribuer une politique :
1. Sous Admin > Politiques > choisissez une politique et cliquez sur Attribuer un ou plusieurs groupes.
Sélectionnez un groupe statique ou dynamique et cliquez sur OK.
151
Sélectionnez Groupe à partir de la liste.
152
2. Cliquez sur Admin > Groupes > Groupe ou cliquez sur l'
sélectionnez Gestion des politiques.
153
icône situé à côté du nom de groupe et
Dans la fenêtre Ordre d'application de la politique, cliquez surAjouter une politique. Cochez la case à côté
de la politique que vous souhaitez attribuer à ce groupe, puis cliquez sur OK.
Cliquez sur Fermer. Pour visualiser les politiques attribuées à un groupe en particulier, sélectionnez ce groupe et
cliquez sur l'onglet Politiques pour afficher une liste des politiques attribuées à ce groupe.
REMARQUE
Pour obtenir plus d'information sur les politiques, voir la rubrique Politiques.
Groupes statiques
Les groupes statiques servent à :
• organiser des périphériques et créer une hiérarchie de groupes et de sous-groupes
• organiser les objets
• faire office de groupes d'accueil pour les utilisateurs
Les groupes statiques ne peuvent être créés que manuellement. Les périphériques peuvent être déplacés
manuellement dans les groupes. Chaque ordinateur ou appareil mobile ne peut appartenir qu'à un seul groupe
statique.
Il existe deux groupes statiques par défaut :
• Tous - Il s'agit du groupe principal pour tous les périphériques du réseau du serveur ERA. Tous les objets créés
par l'administrateur sont (par défaut) contenus dans ce groupe. Il est toujours affiché et ne peut pas être
renommé. L'accès à ce groupe permet aux utilisateurs d'accéder à tous les sous-groupes; il faut donc être
prudent lors de sa distribution
• Perdu et retrouvé - Ce groupe est un groupe enfant du groupe Tous.. Chaque nouvel ordinateur qui se
connecte au serveur ERA pour la première fois est automatiquement affiché dans ce groupe. Le groupe peut être
renommé ou copié, mais ne peut être supprimé ni déplacé.
154
IMPORTANT
Un groupe statique ne peut être supprimé que si :
• l'utilisateur dispose d'une autorisation d'écriture sur ce groupe
• le groupe est vide
S'il reste encore des objets dans le groupe statique, l'opération de suppression échoue. Il existe un bouton de filtre
Groupe d'accès situé dans chaque menu (par exemple, Admin > Programmes d'installation) avec des objets.
Cliquez sur Sélectionner pour choisir un groupe statique. Seuls les
objets contenus dans ce groupe seront alors répertoriés dans l'affichage. Avec cet affichage filtré, l'utilisateur peut
facilement manipuler des objets d'un groupe.
Assistant pour groupe statique
Sous Ordinateurs > Groupes, sélectionnez l'un des groupes statiques, cliquez sur
puis sélectionnez Nouveau
groupe statique. Vous pouvez créer des Groupes statiques dans la section Groupe de l'onglet Admin, cliquez
sur le bouton Groupe ou sur le
à côté du nom du Groupe statique.
L'essentiel
Entrez un nom et une description pour le nouveau groupe. Si vous le désirez, vous pouvez changer le groupe
parent. Par défaut, le groupe parent est le groupe que vous avez sélectionné lorsque vous avez commencé la
création du nouveau groupe statique. Si vous voulez changer le groupe parent, cliquez sur Changer le groupe
parent et sélectionnez le groupe parent dans l'arborescence. Le groupe parent du nouveau groupe statique doit
être un groupe statique. Parce qu'un groupe dynamique ne peut avoir de groupes statiques. Cliquer sur Terminer
pour créer le nouveau groupe statique.
Gérer des groupes statiques
Accédez à Administration > Groupes > et sélectionnez le groupe statique que vous voulez gérer. Cliquez sur le
bouton Groupe ou sur la
située à côté du nom du Groupe statique. Un menu contextuel s'ouvre avec les
options suivantes :
155
Groupe statique actions :
Nouveau groupe statique... - Cette option n'est accessible que si vous cliquez sur un groupe dans la liste à
gauche. Ce groupe sera le groupe parent par défaut, mais vous pouvez changer le groupe parent plus tard lors de
la création d'un nouveau groupe statique.
Nouveau groupe dynamique...
Cette option n'est accessible que si vous cliquez sur un groupe dans la liste à gauche. Ce groupe sera le groupe
parent par défaut, mais vous pouvez changer le groupe parent plus tard lors de la création d'un nouveau groupe
dynamique.
Modifier...
Permet de modifier le groupe sélectionné. Les mêmes paramètres s'appliquent de la même façon que lorsque vous
créez un nouveau groupe (statique ou dynamique).
Déplacer...
Vous pouvez sélectionner un groupe et le déplacer comme sous-groupe d'un autre groupe.
Supprimer
Supprime complètement le groupe sélectionné.
Importer
Vous pouvez importer une liste (généralement un fichier texte) d'ordinateurs, en tant que membres du groupe
sélectionné.
Exporter
Exporter les membres du groupe (et les sous-groupes, si sélectionnés) vers une liste (fichier .txt). Cette liste peut
156
être utilisée à des fins d'analyse ou importée plus tard.
Ajouter un nouveau...
Ajouter un ordinateur à un groupe statique.
Analyser
Cette option permet d'effectuer une tâche d'analyse à la demande sur le client ayant rapporté la menace.
Mettre à jour les modules
Cette option permet de lancer la tâche de mise à jour de module (déclenche une mise à jour manuellement).
Mobile
• Réinscription - Grâce à cette option, vous pouvez créer une nouvelle tâche client.
• Rechercher - si vous souhaitez recevoir les coordonnées GPS de votre appareil mobile.
• Verrouiller - l'appareil sera verrouillé lorsqu'une activité suspecte est détectée ou si l'appareil est signalé
comme manquant.
• Déverrouiller- l'appareil sera déverrouillé.
• Sirène - déclenche une puissante sirène à distance, la sirène va démarrer même si le son de votre appareil
est désactivé.
• Effacer - toutes les données stockées sur votre appareil seront définitivement supprimées.
Exécuter la tâche
Cette option vous permet de sélectionner les tâches client à exécuter sur les appareils dans ce groupe.
Nouvelle tâche...
Cette options déclenche directement la tâche existante que vous avez sélectionnée dans la liste des tâches
disponibles. Il n'y a pas de déclencheur pour cette tâche parce qu'elle sera exécutée immédiatement.
Dernières tâches utilisées
Liste des tâches client utilisées récemment pour tous les groupes et tous les ordinateurs.
Gérer les politiques... - attribuer une politique au groupe sélectionné.
Déplacer un groupe statique
Cliquez sur le symbole
situé à côté du nom du groupe et sélectionnez Déplacer. Une fenêtre contextuelle
montrant la structure arborescente du groupe s'affiche. Sélectionnez le groupe cible (statique ou dynamique) dans
lequel le groupe sélectionné sera déplacé. Le groupe cible devient un groupe parent. Il est également possible de
déplacer des groupes en faisant glisser un groupe dans le groupe cible choisi.
REMARQUE
Il n'est pas possible de déplacer un groupe statique dans un groupe dynamique. En outre, il n'est pas possible de
déplacer des groupes statiques prédéfinis (par exemple, Perdus et retrouvés) vers un autre groupe. Les autres
groupes peuvent être déplacés librement. Un groupe dynamique peut être membre d'un autre groupe y compris
de groupes statiques.
Les méthodes suivantes peuvent être utilisées lors du déplacement de groupes :
Glisser et déposer - Cliquer et maintenir le groupe à déplacer, puis le faire glisser et le relâcher au-dessus du
nouveau groupe parent.
157
> Déplacer > sélectionner un nouveau groupe parent dans la liste et cliquer sur OK.
> Modifier > sélectionnez Modifier le groupe parent.
Importer un client d'Active Directory
Pour importer des clients à partir d'AD, créez une nouvelle Tâche du serveur Synchronisation du Groupe statique.
Sélectionnez un groupe auquel vous voulez ajouter de nouveaux ordinateurs à partir de l'AD. Sélectionnez
également des objets dans AD à partir desquels vous souhaitez effectuer la synchronisation et les mesures à
prendre concernant les doublons. Entrez vos paramètres de connexion au serveur AD et définissez le mode de
synchronisation vers Active Directory/Open Directory/LDAP.
Exporter les groupes statiques
L'exportation d'une liste d'ordinateurs qui se trouvent dans la structure d'ERA est simple. Vous pouvez exporter la
liste et l'enregistrer comme une sauvegarde de façon à pouvoir la réimporter à l'avenir, par exemple si vous
souhaitez restaurer la structure du groupe.
158
REMARQUE
Les groupes statiques doivent contenir au moins un ordinateur. Il n'est pas possible d'exporter des groupes vides.
1. Accédez à Administration > Groupes > et sélectionnez le groupe statique que vous voulez exporter.
2. Cliquez sur le bouton Groupe situé en dessous (un menu contextuel s'affiche).
3. SélectionnezExporter.
4. Le fichier sera enregistré au format .txt.
REMARQUE
Les groupes dynamiques ne peuvent pas être exportés, car ils ne sont que des liens vers des ordinateurs selon les
critères définis dans les modèles de groupes dynamiques.
Importer des groupes statiques
Les fichiers exportés à partir de groupes statiques peuvent être importés de nouveau dans la console Web ERA et
inclus dans votre structure de groupe existante.
159
1. Cliquez sur Groupe (un menu contextuel s'affiche).
2. Sélectionnez Importer.
3. Cliquez sur Parcourir et naviguez jusqu'au fichier .txt.
4. Sélectionnez le fichier du groupe et cliquez sur Ouvrir. Le nom du fichier s'affiche dans la zone de texte.
5. Sélectionnez l'une des options suivantes pour résoudre les conflits :
• Ignorer les ordinateurs conflictuels
Si des groupes statiques existent et que les ordinateurs du fichier .txtexistent déjà dans ce groupe, ces ordinateurs
sont ignorés et ne sont pas importés. Les informations à ce sujet s'affichent.
• Déplacer les ordinateurs conflictuels d'autres groupes
Si des groupes statiques existent et que les ordinateurs du fichier .txt existent déjà dans ce groupe, il est
nécessaire de déplacer des ordinateurs vers d'autres groupes statiques avant l'importation; après l'importation,
ces ordinateurs seront retournés aux groupes d'origine d'où ils avaient été déplacés.
• Ordinateurs conflictuels en double
Si des groupes statiques existent et que les ordinateurs du fichier .txtexistent déjà dans ce groupe, des doubles de
ces ordinateurs sont créés dans le même groupe statique. L'ordinateur d'origine s'affiche avec des informations
complètes tandis que le double s'affiche avec son nom d'ordinateur uniquement.
5. Cliquez sur Importer; les groupes statiques et les ordinateurs qui s'y trouvent seront importés.
Groupes dynamiques
Les groupes dynamiques sont en fait des filtres personnalisés définis dans Modèles. Les ordinateurs sont filtrés du
côté de l'agent; il n'est donc pas nécessaire que des informations supplémentaires soient transférées vers le
serveur. L'agent décide tout seul des groupes dynamiques auxquels le client appartient et informe le serveur de
cette décision. Les groupes dynamiques ont leurs règles définies dans le modèle de groupe dynamique.
160
REMARQUE
Si le périphérique client n'est pas connecté (par exemple, s'il est désactivé), sa position dans les groupes
dynamiques n'est pas mise à jour. Une fois le périphérique connecté, sa position dans les groupes dynamiques
sera mise à jour.
Certains groupes prédéfinis vous sont offerts après avoir installé ESET Remote Administrator. Si vous le voulez,
vous pouvez créer des groupes dynamiques personnalisés. Vous pouvez procéder de deux manières :
• créez d'abord un modèle et ensuite créez le groupe dynamique.
• Créez un nouveau groupe dynamique et un nouveau modèle à la volée
Il est possible de créer plus d'un groupe dynamique à partir d'un seul modèle.
Un utilisateur peut utiliser les groupes dynamiques dans d'autres parties d'ERA. Il est possible de leur attribuer des
politiques ou de préparer une tâche pour tous les ordinateurs qui s'y trouvent.
Les groupes dynamiques peuvent être sous des groupes statiques ou des groupes dynamiques. Cependant, le
groupe le plus élevé dans la hiérarchie est toujours un groupe statique.
Tous les groupes dynamiques dans un certain groupe statique ne filtrent que les ordinateurs du groupe statique,
peu importe à quelle profondeur ils se trouvent dans l'arborescence. Cependant, pour les groupes dynamiques
imbriqués, un groupe dynamique situé plus bas peut filtrer les résultats d'un groupe situé plus haut.
Les politiques sont appliquées comme décrit ici. Cependant, une fois créé, ils peuvent être déplacés librement à
travers l'arborescence.
Groupe dynamique actions
Accédez à Admin > Groupes et sélectionnez le groupe dynamique que vous voulez gérer. Cliquez sur le bouton
Groupe ou sur l'icône
située à côté du nom du Groupe statique. Un menu contextuel s'ouvre avec les options
suivantes :
Nouveau groupe dynamique...
Cette option n'est accessible que si vous cliquez sur un groupe dans la liste à gauche. Ce groupe sera le groupe
parent par défaut, mais vous pouvez changer le groupe parent plus tard lors de la création d'un nouveau groupe
dynamique.
Modifier...
Permet de modifier le groupe sélectionné. Les mêmes paramètres s'appliquent de la même façon que lorsque vous
créez un nouveau groupe (statique ou dynamique).
Déplacer...
Vous pouvez sélectionner un groupe et le déplacer comme sous-groupe d'un autre groupe.
Supprimer
Supprime complètement le groupe sélectionné.
Nouvelle notification...
Grâce à cette option, vous pouvez créer une nouvelle notification.
Analyser
Cette option permet d'effectuer une tâche d'analyse à la demande sur le client ayant rapporté la menace.
161
Mettre à jour les modules
Cette option permet de lancer la tâche de mise à jour de module (déclenche une mise à jour manuellement).
Mobile
• Réinscription - Grâce à cette option, vous pouvez créer une nouvelle tâche client.
• Rechercher - si vous souhaitez recevoir les coordonnées GPS de votre appareil mobile.
• Verrouiller - l'appareil sera verrouillé lorsqu'une activité suspecte est détectée ou si l'appareil est signalé
comme manquant.
• Déverrouiller- l'appareil sera déverrouillé.
• Sirène - déclenche une puissante sirène à distance, la sirène va démarrer même si le son de votre appareil
est désactivé.
• Effacer - toutes les données stockées sur votre appareil seront définitivement supprimées.
Exécuter la tâche
Cette option vous permet de sélectionner les tâches client à exécuter sur les appareils dans ce groupe.
Nouvelle tâche...
Cette options déclenche directement la tâche existante que vous avez sélectionnée dans la liste des tâches
disponibles. Il n'y a pas de déclencheur pour cette tâche parce qu'elle sera exécutée immédiatement.
Dernières tâches utilisées
Liste des tâches client utilisées récemment pour tous les groupes et tous les ordinateurs.
Gérer les politiques... - attribuer une politique au groupe sélectionné.
Utilisez les options
Appliquer plus tôt et
dynamiques en fonction de vos besoins.
162
Appliquer plus tard pour modifier les priorités des groupes
Règles pour un modèle de Groupe dynamique
Lorsque vous définissez des règles pour un modèle de groupe dynamique, vous pouvez utiliser différents
opérateurs pour différentes conditions pour obtenir le scénario souhaité.
Les chapitres suivants expliquent les règles et les opérations utilisées dans les modèles de groupes dynamiques :
• Quand un ordinateur devient-il un membre d'un Groupe dynamique?
• Description de l'opération
• Règles et opérateurs logiques
• Évaluation des règles du modèle
• Comment créer une automatisation dans ESET Remote Administrator
• Modèles de groupe dynamique
• Utiliser les cas - créer un modèle de Groupe dynamique spécifique
Quand un ordinateur devient-il un membre d'un groupe dynamique?
Pour devenir membre d'un groupe dynamique en particulier, un ordinateur doit répondre à certaines conditions.
Ces conditions sont définies à l'aide d'un Modèle de groupe dynamique. Chaque modèle est composé d'une ou
plusieurs Règles. Vous pouvez préciser ces règles lorsque vous créez un nouveau Modèle.
• Certaines informations à propos de la condition actuelle d'un ordinateur client sont stockées dans l'agent. La
condition de l'ordinateur est évaluée par l'Agent selon les règles du modèle.
• L'ensemble de conditions requises pour qu'un client puisse se joindre à un Groupe dynamique est défini
dans vos Modèles de groupe dynamique, et les clients sont évalués pour être inclus dans les groupes
dynamiques chaque fois qu'ils se joignent à ESET Remote Administrator. Lorsqu'un client répond aux valeurs
spécifiées dans un modèle de groupe dynamique, il est automatiquement assigné à ce groupe.
• Les groupes dynamiques sont en quelque sorte des filtres définis selon l'état de l'ordinateur. Un ordinateur
peut appliquer pour plus d'un filtre et, par conséquent, être assigné à plus d'un groupe dynamique. Cela
différencie les groupes dynamiques des groupes statiques, car un seul client ne peut pas appartenir à plus
d'un groupe statique.
Description de l'opération
Lorsque vous spécifiez plusieurs règles (conditions), vous devez sélectionner l'opération qui devrait être utilisée
pour combiner les règles. Selon les résultats, un ordinateur client sera ou ne sera pas ajouté à un Groupe
dynamique qui utilise ce Modèle.
ET - Toutes les conditions doivent être vraies.
Vérifiez si toutes les conditions sont évaluées positivement; l'ordinateur doit respecter tous les paramètres requis.
OU - Au moins une condition doit être vraie
Vérifiez si une des conditions est évaluée positivement; l'ordinateur doit rencontrer un des paramètres requis.
ET-NON - Au moins une condition doit être fausse.
Vérifiez si une des conditions ne peut être évaluée positivement; l'ordinateur ne doit pas respecter un paramètre
au moins.
NON-OU - Toutes les conditions doivent être fausses.
Vérifiez si toutes les conditions ne peuvent être évaluées positivement; l'ordinateur ne respecte aucun des
163
paramètres requis.
REMARQUE
Il n'est pas possible de combiner les opérations. Une opération seulement est utilisée par Modèle de groupe
dynamique et elle s'applique à toutes ses règles.
Règles et opérateurs logiques
Une règle consiste en un élément, un connecteur logique (opérateur logique) et une valeur définie.
Lorsque vous cliquez sur la règle + Ajouter, une fenêtre contextuelle s'ouvre pour afficher une liste d'éléments
divisée en catégories. Par exemple :
Logiciel installé > Nom de l'application
Adaptateurs de réseau > Adresse MAC
Édition du SE > Nom du SE
Pour créer une règle, sélectionnez un élément, choisissez un opérateur logique et spécifiez une valeur. La règle
sera évaluée en fonction de la valeur que vous avez spécifiée et de l'opérateur logique utilisé.
Les types de valeurs acceptés incluent les nombres, les chaînes, les ENUM, les adresses IP, les masques de produit
et les identifiants d'ordinateur. À chaque type de valeurs sont associés différents opérateurs logiques et Console
Web ERA affichera automatiquement ceux qui sont pris en charge.
• « = (égal) » - La valeur du symbole et la valeur du modèle doivent correspondre. Les chaînes sont comparées
sans égard à la casse.
• « ≠ (n'est pas égal) » - La valeur du symbole et la valeur du modèle ne doivent pas correspondre. Les
chaînes sont comparées sans égard à la casse.
• « > (supérieur à) » - La valeur du symbole doit être supérieure à la valeur du modèle. Ce symbole peut aussi
être utilisé pour créer une comparaison entre les intervalles des symboles d'une adresse IP.
• « ≥ (supérieur ou égal à) » - La valeur du symbole doit être supérieure ou égale à la valeur du modèle. Ce
symbole peut aussi être utilisé pour créer une comparaison entre les intervalles des symboles d'une adresse IP.
• « < (inféreur à) » - La valeur du symbole doit être inférieure à la valeur du modèle. Ce symbole peut aussi
être utilisé pour créer une comparaison entre les intervalles des symboles d'une adresse IP.
• « ≤ (inféreur ou égal à) » - La valeur du symbole doit être inférieure ou égale à la valeur du modèle. Ce
symbole peut aussi être utilisé pour créer une comparaison entre les intervalles des symboles d'une adresse IP.
• « contient » - La valeur du symbole contient la valeur du modèle. La recherche est effectuée sans égard à la
casse.
• « a un préfixe » - La valeur du symbole a le même préfixe que la valeur du modèle. Les chaînes sont
comparées sans égard à la casse. Définissez de manière précise les premiers caractères de la chaîne de
recherche, p. ex. dans la chaîne « Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 », le préfixe est
« Micros » ou « Micr » ou « Microsof », etc.
• « a un suffixe » - La valeur du symbole a le même suffixe texte que la valeur du modèle. Les chaînes sont
comparées sans égard à la casse. Définissez les premiers caractères de votre chaîne de recherche, par exemple,
pour « Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 », le suffixe est « 319 » ou « 0.30319 », etc.
• « a un masque » - La valeur du symbole doit correspondre à un masque défini dans un modèle. Le formatage
de masques permet d'insérer n'importe quel caractère, puis des symboles spéciaux '*' - zéro, un ou de
nombreux caractères et '?' exactement un caractère, p. ex. : « 6.2.* » ou « 6.2.2033.? ».
• « expression rationnelle » - La valeur du symbole doit correspondre à l'expression rationnelle (regex) d'un
modèle. L'expression rationnelle doit être écrite en format Perl.
• « dans » - La valeur du symbole doit correspondre à l'une ou l'autre des valeurs d'une liste dans un modèle.
Les chaînes sont comparées sans égard à la casse.
• « dans (masque de chaîne) » - La valeur du symbole doit correspondre à n'importe quel masque d'une liste
dans un modèle.
164
Règles négatives :
IMPORTANT
Il faut utiliser les opérateurs inversés avec précaution, parce que dans un cas de journaux à lignes multiples,
comme « Application installée », toutes les lignes sont évaluées par ces conditions. Veuillez consulter les
exemples offerts pour voir comment les opérateurs inversés ou les opérations inversées doivent être utilisés pour
atteindre les résultats escomptés.
• « ne contient pas » - La valeur du symbole ne contient pas la valeur du modèle. La recherche est effectuée
sans égard à la casse.
• « n'a pas de préfixe » - La valeur du symbole n'a pas le même préfixe texte que la valeur du modèle. Les
chaînes sont comparées sans égard à la casse.
• « n'a pas de suffixe » - La valeur du symbole n'a pas de suffixe texte comme la valeur du modèle. Les
chaînes sont comparées sans égard à la casse.
• « n'a pas de masque » - La valeur du symbole ne doit pas correspondre à un masque défini dans un modèle.
• « pas une expression rationnelle » - La valeur du symbole ne doit pas correspondre à une expression
rationnelle (regex) d'un modèle. L'expression rationnelle doit être écrite en format Perl. L'opération de négation
a été offerte comme aide pour inverser la ou les expressions rationnelles sans réécriture.
• « pas dans » - La valeur du symbole ne doit pas correspondre à aucune des valeurs d'une liste dans un
modèle. Les chaînes sont comparées sans égard à la casse.
• « pas dans (masque de chaîne) » - La valeur du symbole ne doit pas correspondre à l'un ou l'autre des
masques d'une liste dans un modèle.
Évaluation des règles du modèle
L'évaluation des règles du modèle est gérée par Agent ERA, et non pas Serveur ERA (seulement les résultats sont
envoyés à Serveur ERA). Le processus d'évaluation s'exécute en fonction des règles qui sont configurées dans un
modèle. La section suivante explique le processus d'évaluation à l'aide de quelques exemples.
Le statut est une grappe de différentes informations. Certaines sources fournissent plus d'un statut dimensionnel
par machine (par exemple Système d'exploitation, Taille de la Mémoire vive, etc.), d'autres fournissent de
l'information sur le statut multidimensionnel (par exemple Adresse IP, Application installée, etc.).
L'image ci-dessous est une représentation visuelle du statut d'un client :
Adaptateurs de
Adaptateurs de réseau réseau - adresse IP adresse MAC
Nom du SE Version
du SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
6.1.7601
HW RAM
(taille
en Mo)
2048
Applications installées
ESET Endpoint Security
PDF Reader
Suite Office
Prévisions
météorologiques
Le statut est constitué de groupes d'information. Un groupe de données fournit toujours de l'information cohérente
qui est organisée en lignes. Le nombre de lignes par groupe peut varier.
Les conditions sont évaluées par groupe et par ligne - s'il existe davantage de conditions s'appliquant aux colonnes
d'un groupe donné, seules les valeurs présentent sur la même ligne seront considérées.
Exemple 1 :
Pour cet exemple, prenons la condition suivante :
Adaptateurs de réseau.Adresse IP = 10.1.1.11 AND Adaptateurs de réseau.Adresse MAC
= 4A-64-3F-10-FC-75
165
Cette règle ne correspond à aucun ordinateur, puisqu'il n'existe aucune ligne où les deux conditions sont vraies.
Adaptateurs de
Adaptateurs de réseau réseau - adresse IP adresse MAC
Nom du SE Version
du SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
6.1.7601
HW RAM
(taille
en Mo)
2048
Application installée
ESET Endpoint Security
PDF Reader
Suite Office
Prévisions
météorologiques
Exemple 2 :
Pour cet exemple, prenons la condition suivante :
Adaptateurs de réseau.Adresse IP = 192.168.1.2 AND Adaptateurs de réseau.Adresse MA
C = 4A-64-3F-10-FC-75
Cette fois, les deux conditions correspondent aux cellules se trouvant sur la même ligne et, ainsi, la règle, prise
comme un tout, est évaluée comme VRAIE. Un ordinateur est sélectionné.
Adaptateurs de
Adaptateurs de réseau réseau - adresse IP adresse MAC
Nom du SE Version
du SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
6.1.7601
HW RAM
(taille
en Mo)
2048
Application installée
ESET Endpoint Security
PDF Reader
Suite Office
Prévisions
météorologiques
Exemple 3 :
Pour des conditions avec l'opérateur OR (au moins une condition doit être VRAIE), par exemple :
Adaptateurs de réseau.Adresse IP = 10.1.1.11 OR Adaptateurs de réseau.Adresse MAC =
4A-64-3F-10-FC-75
La règle est VRAIE pour deux lignes, puisque seulement l'une des deux conditions doit être remplie. Un ordinateur
est sélectionné.
Adaptateurs de
Adaptateurs de réseau réseau - adresse IP adresse MAC
Nom du SE Version
du SE
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
10.1.1.11
124.256.25.25
2B-E8-73-BE-81-C7
52-FB-E5-74-35-73
6.1.7601
HW RAM
(taille
en Mo)
2048
Application installée
ESET Endpoint Security
PDF Reader
Suite Office
Prévisions
météorologiques
Comment automatiser ESET Remote Administrator
En utilisant des techniques comme l'exemple ci-dessous, vous pouvez automatiser une variété d'actions telles que
166
les mises à jour du produit et du système d'exploitation, l'analyse et l'activation automatique de produits
nouvellement ajoutés avec des licences présélectionnées, la résolution d'incidents sophistiqués.
AVERTISSEMENT
Cet exemple ne doit être exécuté que sur des clients n'ayant pas de logiciel de sécurité tiers ou de logiciel de
sécurité ESET à partir du segment d'origine (par exemple, ESET Smart Security). L'installation de produits ESET sur
des clients avec un logiciel de sécurité tiers n'est pas recommandée. Vous pouvez utiliser ESET AV Remover sur
comment supprimer d'autres programmes antivirus de votre ordinateur.
EXEMPLE : Comment déployer automatiquement des produits ESET sur des postes de travail
Windows nouvellement connectés
1. Créez un groupe dynamique appelé Sans produit de sécurité.
a.Faites-en un groupe enfant du groupe pré-défini Ordinateurs Windows > Windows (ordinateurs de
bureau).
b.Cliquez sur Nouveau modèle.
c.Ajoutez la règle suivante : Ordinateur > Masque de produit géré.
d.Comme opérateur, sélectionnez N'est pas égal.
e.Sélectionnez le masque Protégé par ESET : Ordinateur de bureau
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Admin > Tâches de client > Produit de sécurité ESET > Installation de logiciel.
a.Cliquez sur Nouveau et donnez un nom au masque.
b.Choisissez le progiciel dans la section Paramètres et définissez d'autres paramètres si nécessaire.
c.Cliquez sur Terminer > Créer un déclencheur.
d.Dans la section Cible, cliquez sur Ajouter des groupes et sélectionnez Sans produit de sécurité.
e.Dans la section Déclencheur, sélectionnez Déclencheur A rejoint le groupe dynamique.
f.Cliquez sur Terminer pour enregistrer la tâche et le déclencheur.
Cette tâche sera exécutée sur les clients connectés au groupe dynamique à partir de ce moment. Vous devrez
exécuter cette tâche manuellement sur les clients qui se trouvaient dans le groupe dynamique avant la création
de la tâche.
EXEMPLE : Comment appliquer une politique basée sur l'emplacement
1. Créez un groupe dynamique appelé Sous-réseau 120.
a.Faites-en un groupe enfant du groupe Tous.
b.Cliquez sur Nouveau modèle.
c.Ajouter une règle : Adresses IP du réseau > IP du sous-réseau.
d.Comme opérateur, sélectionnez Égal.
e.Entrez le sous-réseau que vous souhaitez filtrer, par exemple, 10.1.120.0 (le dernier chiffre doit être 0 pour
pouvoir filtrer toutes les adresses IP du sous réseau 10.1.120.).
f.Cliquez sur Terminer pour enregistrer le groupe.
2. Accédez à Admin > Politiques.
a.Cliquez sur Nouvelle politique et donnez un nom à la politique.
b.Dans la section Paramètres, sélectionnez ESET Remote Administrator Agent.
c.Modifiez la politique; par exemple, changez l'intervalle de connexion à 5 minutes.
d.Dans la section Attribuer, cliquez sur Attribuer et cochez la case à côté du groupe Sous-réseau 120,
puis cliquez sur OK pour confirmer
e.Cliquez sur Terminer pour enregistrer la politique.
Cette politique sera appliquée sur les clients connectés au groupe dynamique à partir de ce moment.
AVERTISSEMENT
Lorsque la machine cliente quitte le groupe dynamique (les conditions correspondant à l'appartenance à un
groupe dynamique ne sont plus valides); les paramètres resteront appliqués à moins qu'une autre règle s'applique
sur le même ensemble de paramètres.
Assistant pour groupe dynamique
Chaque groupe dynamique utilise un modèle pour filtrer les ordinateurs clients. Une fois défini, un modèle peut
être utilisé dans un autre groupe dynamique pour filtrer les clients. ERA comprend plusieurs modèles par défaut de
groupes dynamiques prêts à l'emploi, ce qui facilite le classement des ordinateurs clients.
167
REMARQUE
Un utilisateur a besoin d'autorisations d'accès pour pouvoir travailler avec des modèles de groupe dynamique.
Tous les modèles prédéfinis sont situés dans le groupe statique Tous et sont par défaut disponibles uniquement
pour l'administrateur. Les autres utilisateurs doivent recevoir des autorisations supplémentaires; Sinon, les
modèles doivent être déplacés vers un groupe où les utilisateurs ont des autorisations.
Il est possible de créer des groupes dynamiques en utilisant un modèle existant ou en créant un nouveau modèle
(qui sera utilisé pour ce groupe dynamique).
L'essentiel
Entrer un nom et une description (optionnel) pour le nouveau groupe dynamique. Par défaut, le groupe parent
est le groupe que vous avez sélectionné lorsque vous avez commencé la création du nouveau groupe statique. Si
vous souhaitez modifier son groupe parent, vous pouvez toujours le faire en cliquant sur Modifier le groupe
parent, puis en sélectionnant un groupe dans l'arborescence. Le parent du nouveau Groupe dynamique peut être
statique ou dynamique. Cliquez sur Terminer pour créer le nouveau groupe dynamique.
Modèle
Vous pouvez sélectionner un modèle de groupe dynamique existant ou créer un nouveau modèle de groupe
Récapitulatif
Vérifiez la configuration afin de vous assurer que tout est correct (si vous devez effectuer des changements, vous
pouvez toujours les faire) et cliquez sur Terminer.
Modèles de groupe dynamique
Les modèles de Groupe dynamique établissent le critère que doivent rencontrer pour être placés dans un Groupe
dynamique. Si ces règles sont observées par un client, il sera automatiquement déplacé dans le Groupe
dynamique approprié.
• Créer un nouveau modèle de groupe dynamique
168
• Gérer les modèles de groupe dynamique
• Règles pour un Modèle de groupe dynamique
• Modèle de groupe dynamique - exemples
Nouveau modèle de groupe dynamique
Cliquez sur Nouveau modèle sous Admin > Modèles de groupe dynamique.
L'essentiel
Entrez un Nom et une Description pour le nouveau modèle de Groupe dynamique.
Expression
Consultez les instructions qui offrent des modèles et des exemples illustrant chaque étape pour apprendre
comment utiliser les Groupes dynamiques sur votre réseau.
Récapitulatif
Vérifiez les paramètres configurés et cliquez sur Terminer pour créer le modèle. Ce nouveau modèle sera ajouté à
la liste des modèles et pourra désormais être utilisé pour créer un nouveau groupe dynamique.
Créer un groupe dynamique
Pour créer un nouveau groupe dynamique, procédez comme suit :
1. Cliquez sur
à côté du nom du groupe dynamique, puis cliquez sur Nouveau groupe dynamique. Il est
également possible d'accéder à l'option Nouveau groupe dynamique à partir de Admin > Groupes.
Sélectionnez un groupe (dans la fenêtre Groupes) et cliquez sur l'option Groupe qui se trouve dans la partie
inférieure.
169
2. L'assistant de création de groupe dynamique apparait alors. Entrez un nom et une description (facultatif)
pour le nouveau modèle.
3. L'utilisateur peut aussi changer le groupe parent en cliquant sur le bouton Changer le groupe parent.
4. Développez
Modèle.
• Si vous voulez créer le groupe à partir d'un modèle prédéfini ou à partir d'un modèle que vous avez déjà créé,
170
cliquez sur Choisir un élément existant et sélectionnez le modèle approprié dans la liste.
• Si vous n'avez pas encore créé de modèle et qu'aucun des modèles prédéfinis dans la liste ne vous convient,
cliquez sur Nouveau et suivez les étapes pour créer un nouveau modèle.
Développez
Résumé. Le nouveau groupe apparaît sous le Groupe statique parent.
Gérer les modèles de groupe dynamique
Les modèles peuvent être gérés à partir de Administration > Modèles de groupe dynamique. Vous pouvez
créer un nouveau modèle ou modifier tout autre modèle existant. Pour modifier, cliquez sur le modèle que vous
souhaitez modifier; un assistant s'ouvre alors.
Vous pouvez également sélectionner un modèle en cochant la case située à côté de celui-ci, puis en cliquant sur
Modifier le modèle.
Dupliquer vous permet de créer de nouveaux modèles de groupe dynamique basés sur les modèles sélectionnés.
Un nouveau nom sera requis pour la tâche en double.
IMPORTANT
En raison du nouveau modèle de sécurité dans ESET Remote Administrator 6.5, la gestion des modèles de groupe
dynamique requiert des autorisations suffisantes. Tous les modèles prédéfinis sont stockés par défaut dans le
groupe statique Tous. Pour la duplication d'un modèle, l'utilisateur doit disposer d'autorisations d'écriture (pour
les modèles de groupe dynamique) pour le groupe où se trouve le modèle source et pour le groupe d'accueil
de l'utilisateur (là où le double sera stocké). Voir cet exemple similaire.
171
Cliquez sur Enregistrer sous si vous voulez garder votre modèle existant et créer un nouveau modèle en fonction
du modèle que vous modifiez. Lorsque vous y êtes invité, attribuez un nom à votre nouveau modèle.
Déplacer un groupe dynamique
Cliquez sur le symbole
situé à côté du nom du groupe et sélectionnez Déplacer. Une fenêtre contextuelle
montrant la structure arborescente du groupe s'affiche. Sélectionnez le groupe cible (statique ou dynamique) dans
lequel le groupe sélectionné sera déplacé. Le groupe cible devient un groupe parent. Il est également possible de
déplacer des groupes en faisant glisser un groupe dans le groupe cible choisi.
REMARQUE
Il n'est pas possible de déplacer un groupe statique dans un groupe dynamique. En outre, il n'est pas possible de
déplacer des groupes statiques prédéfinis (par exemple, Perdus et retrouvés) vers un autre groupe. Les autres
groupes peuvent être déplacés librement. Un groupe dynamique peut être membre d'un autre groupe y compris
de groupes statiques.
Les méthodes suivantes peuvent être utilisées lors du déplacement de groupes :
Glisser et déposer - Cliquer et maintenir le groupe à déplacer, puis le faire glisser et le relâcher au-dessus du
nouveau groupe parent.
172
> Déplacer > sélectionner un nouveau groupe parent dans la liste et cliquer sur OK.
> Modifier > sélectionnez Modifier le groupe parent.
REMARQUE : Le groupe dynamique dans un nouvel emplacement commence à filtrer les ordinateurs (selon le
modèle) sans aucun lien avec son emplacement précédent.
Modèle de Groupe dynamique - exemples
Les modèles de groupe dynamique offerts en échantillons dans ce guide montrent certaines utilisations que vous
pouvez faire des Groupes dynamiques pour la gestion de votre réseau :
• Groupe dynamique qui détecte si un produit de sécurité est installé
• Groupe dynamique qui détecte la présence d'une version spécifique d'un logiciel installé
• Groupe dynamique qui détecte l'absence d'une version spécifique d'un logiciel installé
• Groupe dynamique qui détecte l'absence d'une version spécifique d'un logiciel installé, mais la présence d'une
autre version
173
• Groupe dynamique qui détecte si un ordinateur se trouve dans uns sous-réseau spécifique.
• Groupe dynamique qui détecte les versions installées, mais non activées de produits de sécurité pour le
serveur
Bien sûr, il existe beaucoup d'objectifs qui peuvent être atteints en utilisant les Modèles de groupe dynamique
accompagnés d'une combinaison de règles. Les possibilités sont presque infinies.
Groupe dynamique - un produit de sécurité est installé
Ce Groupe dynamique peut être utilisé pour exécuter une tâche immédiatement après l'installation du produit de
sécurité ESET sur une machine : Activation, Analyse personnalisée, etc.
REMARQUE
Il est aussi possible de spécifier l'opérateur « non inclus dans » ou l'opération NAND pour nier la condition.
Comme l'élément Gestion du masque du produit est lui-même un journal d'une ligne, les deux fonctionneront.
Vous pouvez créer un Nouveau modèle sous Admin > Modèles de groupe dynamique et créer un nouveau
Groupe dynamique avec un modèle ou créer un nouveau Groupe dynamique à l'aide d'un modèle existant ou d'un
nouveau modèle.
De base
Entrez un Nom et une Description pour le nouveau modèle de Groupe dynamique.
Expression
• Sélectionnez un opérateur logique dans le menu Opération : ET (toutes les conditions doivent être vraies).
• Cliquez sur + Ajouter une règle et sélectionnez une condition. Sélectionnez Ordinateur > Masque des
produits gérés > in > Protégés par ESET : Ordinateur de bureau. Vous pouvez aussi choisir différents
produits ESET.
Récapitulatif
Vérifiez les paramètres configurés et cliquez sur Terminer pour créer le modèle. Ce nouveau modèle sera ajouté à
la liste complète des modèles et pourra désormais être utilisé pour créer un nouveau Groupe dynamique.
Groupe dynamique - une version spécifique d'un logiciel est installée
Ce Groupe dynamique peut être utilisé pour détecter les logiciels de sécurité ESET installés sur une machine. Vous
serez ensuite capables d'exécuter par exemple un tâche de mise à niveau ou exécuter une commande
personnalisé sur ces machines. Différents opérateurs comme « contient » ou « a un préfixe » peuvent être
utilisés.
Cliquez sur Nouveau modèle sous Admin > Modèles de groupe dynamique.
De base
Entrez le Nom et la Description du nouveau modèle du Groupe dynamique.
Expression
• Sélectionnez un opérateur logique dans le menu Opération : ET (toutes les conditions doivent être vraies).
• Cliquez sur + Ajouter une règle et sélectionnez une condition :
oLogiciel installé > Nom de l'application > = (égale) > ESET Endpoint Security
oLogiciel installé > Version de l'application > = (égale) > 6.2.2033.0
Récapitulatif
174
Vérifiez les paramètres configurés et cliquez sur Terminer pour créer le modèle. Ce nouveau modèle sera ajouté à
la liste complète des modèles et pourra désormais être utilisé pour créer un nouveau Groupe dynamique.
Groupe dynamique - une version spécifique d'un logiciel n'est pas installée
Ce Groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET sur une machine. Les paramètres
dans cet exemple incluront les machines qui ne contiennent aucun logiciel ou les machines dont la version des
différente de celle spécifiée.
Ce groupe est utile, parce que vous serez capable d'exécuter la tâche d'installation du logiciel sur ces ordinateurs,
qu'il s'agisse d'une installation ou d'une mise à niveau. Différents opérateurs comme « contient » ou « a un
préfixe » peuvent être utilisés.
Cliquez sur Nouveau modèle sous Admin > Modèles de groupe dynamique.
L'essentiel
Entrez un Nom et une Description pour le nouveau modèle de Groupe dynamique.
Expression
• Sélectionnez un opérateur logique dans le menu Opération : NAND (au moins une condition doit être fausse).
• Cliquez sur + Ajouter une règle et sélectionnez une condition :
oLogiciel installé > Nom de l'application > = (égale) > « ESET Endpoint Security »
oLogiciel installé > Version de l'application > = (égale) > 6.2.2033.0
Récapitulatif
Vérifiez les paramètres configurés et cliquez sur Terminer pour créer le modèle. Ce nouveau modèle sera ajouté à
la liste complète des modèles et pourra désormais être utilisé pour créer un nouveau Groupe dynamique.
Groupe dynamique - une version spécifique d'un logiciel n'est pas installée, mais il en
existe d'autres versions
Le Groupe dynamique peut être utilisé pour détecter un logiciel qui est installé, mais dont la version est différente
de celle que vous demandez. Ce groupe est utile, parce que vous serez capable d'exécuter les tâches de mise à
niveau sur les machines qui requièrent la bonne version. Différents opérateurs peuvent être utilisés pour vous
assurer que l'évaluation de la version est menée avec un opérateur inversé.
Cliquez sur Nouveau modèle sous Admin > Modèle de groupe dynamique.
De base
Entrez un Nom et une Description pour le nouveau modèle de Groupe dynamique.
Expression
• Sélectionnez un opérateur logique dans le menu Opération : ET (toutes les conditions doivent être vraies).
• Cliquez sur + Ajouter une règle et sélectionnez une condition :
oLogiciel installé > Nom de l'application > = (égale) > « ESET Endpoint Security »
oLogiciel installé > Version de l'application > ≠ (n'est pas égal) > « 6.2.2033.0 »
Récapitulatif
Vérifiez les paramètres configurés et cliquez sur Terminer pour créer le modèle. Ce nouveau modèle sera ajouté à
la liste complète des modèles et pourra désormais être utilisé pour créer un nouveau Groupe dynamique.
175
Groupe dynamique - un ordinateur est dans un sous-réseau spécifique
Ce groupe dynamique peut être utilisé pour détecter un sous-réseau spécifique. Il peut ensuite utilisé pour
appliquer une politique personnalisée de contrôle Web ou de mises à jour. Vous pouvez spécifier différentes
intervalles.
Cliquez sur Nouveau modèle sous Admin > Modèles de groupe dynamique.
De base
Entrez un Nom et une Description pour le nouveau modèle de groupe dynamique.
Expression
• Sélectionnez un opérateur logique dans le menu Opération : ET (toutes les conditions doivent être vraies).
• Cliquez sur + Ajouter une règle et sélectionnez une condition :
oAdresses IP du réseau > Adresse de l'adaptateur IP > ≥ (plus grand ou égale) > « 10.1.100.1 »
oAdresses IP du réseau > Adresse de l'adaptateur IP > ≤ (plus petit out égale) > « 10.1.100.254 »
oAdresses IP du réseau > Masque sous-réseau de l'adaptateur > = (égale) > « 255.255.255.0 »
Récapitulatif
Vérifiez les paramètres configurés et cliquez sur Terminer pour créer le modèle. Ce nouveau modèle sera ajouté à
la liste complète des modèles et pourra désormais être utilisé pour créer un nouveau Groupe dynamique.
Groupe dynamique - version d'un produit de sécurité pour le serveur installée, mais
non activée
Ce groupe dynamique peut être utilisé pour détecter les produits serveur inactifs. Une fois ces produits détectés,
vous pouvez attribuer une Tâche client à ce groupe pour activer les ordinateurs client avec une licence valide.
Dans cet exemple, seul EMSX est spécifié, mais il est possible de spécifier multiples produits.
Cliquez sur Nouveau modèle sous Admin > Modèles de groupe dynamique.
De base
Entrez un Nom et une Description pour le nouveau modèle de Groupe dynamique.
Expression
• Sélectionnez un opérateur logique dans le menu Opération : ET (toutes les conditions doivent être vraies).
• Cliquez sur + Ajouter une règle et sélectionnez une condition :
oOrdinateur > Masque des produits gérés > in > « Serveur de courriel : protégé »
oProblèmes de fonctionnalité/de protection > Source > = (égale) > « Produit de sécurité »
oProblème de fonctionnalité/protection > Problème > = (égale) > « Produit non activé »
Récapitulatif
Vérifiez les paramètres configurés et cliquez sur Terminer pour créer le modèle. Ce nouveau modèle sera ajouté à
la liste complète des modèles et pourra désormais être utilisé pour créer un nouveau Groupe dynamique.
Gestion de l'utilisateur
Cette section vous permet de gérer les Utilisateurs et les Groupes d'utilisateurs pour la Gestion des appareils
mobiles iOS. La Gestion des appareils mobiles est menée à l'aide des politiques assignées aux appareils iOS.
Cependant, il est d'abord recommandé de synchroniser les Utilisateurs à l'aide d'Active Directory. Par la suite, vous
pourrez modifier les utilisateurs ou ajouter des Attributs personnalisés.
176
IMPORTANT
La gestion des utilisateurs est différente des droits d'accès. Pour gérer les utilisateurs et les ensembles
d'autorisations d'ERA, accédez à Admin > Droits d'accès.
• Les Utilisateurs de surbrillance orange n'ont aucun appareil qui leur sont assigné. Cliquez sur l'utilisateur,
sélectionnez
Modifier ... et cliquez sur
Ordinateurs attribués pour voir les détails de cet utilisateur.
Cliquez sur Ajouter des ordinateurs pour attribuer des ordinateurs ou des appareils à cet utilisateur.
• Vous pouvez aussi ajouter ou supprimer des Utilisateurs attribués à partir des détails de l'ordinateur. Une
fois dans Ordinateurs ou Groupes, sélectionnez un ordinateur ou un appareil mobile, puis cliquez sur
Afficher
les détails. Il est possible d'attribuer plus d'un ordinateur/appareil mobile à l'utilisateur. Vous pouvez aussi
utiliser
Attribuer l'utilisateur... pour attribuer directement un utilisateur à l'appareil sélectionné.
• Vous pouvez filtrer les utilisateurs en utilisant le filtre situé dans la partie supérieure de la page, cliquez sur
Ajouter un filtre et sélectionnez un élément dans la liste.
177
Voici les actions de la gestion de l'utilisateur :
Afficher les détails
Le menu des détails de l'utilisateur affine des renseignements comme l'Adresse de courriel, le Bureau ou
l'Emplacement, les Attributs personnalisés et les Ordinateurs attribués. Il est possible pour l'utilisateur d'avoir plus
d'un ordinateur/appareil mobile attribué. Vous pouvez modifier le Nom, la Description et le Groupe parent de
l'utilisateur. Les Attributs personnalisés affichés sont ceux qui peuvent être utilisés lors de la création de politiques.
178
Cliquez sur l'utilisateur pour ouvrir le menu déroulant afin d'exécuter des actions. Se porter à la légende des icônes
pour plus de détails concernant les actions.
Ajouter de nouveaux utilisateurs
Cliquez sur Admin > Gestion des utilisateurs > Ajouter des utilisateurs... pour ajouter des utilisateurs qui
n'ont pas été trouvés ou ajoutés automatiquement lors de la Synchronisation des utilisateurs.
Inscrivez le nom de l'utilisateur que vous voulez ajouter dans le champ Nom de l'utilisateur. Utilisez le menu
déroulant Résolution de conflit pour sélectionner l'action à entreprendre si l'utilisateur que vous voulez ajouter
existe déjà dans ERA :
• Demander lorsque des conflits sont détectés : Lorsqu'un conflit est détecté, le programme vous
demande de sélectionner une action (voir les options ci-dessous).
oIgnorer les utilisateurs en conflit :Les utilisateurs qui ont le même nom ne seront pas ajoutés.
Cela assure aussi que les attributs personnalisés dans ERA d'un utilisateur existant seront conservés
(ne seront pas écrasées avec les données d'Active Directory).
oÉcraser les utilisateurs en conflit :L'utilisateur existant dans ERA est écrasé par l'utilisateur
d'Active Directory. S'il s'agit d'un utilisateur qui a le même SID, l'utilisateur existant dans ERA est
supprimé de son emplacement précédent (même si l'utilisateur était dans un groupe différent).
179
Cliquez sur + Ajouter pour ajouter d'autres utilisateurs. Si vous voulez ajouter plusieurs utilisateurs à la fois,
cliquez sur Importer CSV pour téléverser un fichier csv contenant une liste des utilisateurs devant être ajoutés. De
manière facultative, vous pouvez entrer une Description des utilisateurs pour faciliter leur identification.
Cliquez sur Ajouter une fois les modifications terminées. Les utilisateurs apparaîtront dans le groupe parent que
vous avez spécifié.
Modifier les utilisateurs
Vous pouvez modifier les détails d'un utilisateur comme les renseignements De base, les Attributs
personnalisés et les Ordinateurs attribués.
REMARQUE
Lors de l'exécution d'une tâche de Synchronisation des utilisateurs pour les utilisateurs dont les attributs
personnalisés ont été définis, réglez à Ignorer la Gestion des collisions à la création de l'utilisateur. Si vous
ne le faites pas, les données d'utilisateur seront écrasées par les données d'Active Directory.
De base
Si vous avez utilisé la tâche Synchronisation des utilisateurs pour créer l'utilisateur et certains champs sont vides,
vous pouvez les remplir manuellement tel que requis.
180
Attributs personnalisés
Vous pouvez modifier les Attributs personnalisés ou ajouter de nouveaux attributs. Pour ajouter de nouveaux
attributs, cliquez sur Ajouter des attributs et sélectionnez un élément à partir des catégories suivantes :
• Comptes Wi-Fi : Les profiles peuvent être utilisés pour pousser les paramètres Wi-Fi d'entreprise directement
aux appareils gérés.
• Comptes VPN : Vous pouvez configurer un VPN ainsi que l'authentifiant, les certificats et les autres
renseignements requis pour que les utilisateurs puisse y accéder facilement.
• Comptes de courriel: Cela s'applique aux comptes de courriel qui utilise les spécifications IMAP ou POP3. Si
vous utilisez un serveur Exchange, veuillez utiliser les paramètres Exchange ActiveSync suivants.
• Comptes Exchange : Si votre entreprise utilise Microsoft Exchange, vous pouvez créer tous les paramètres ici
pour réduire le temps de configuration nécessaire pour permettre à vos utilisateurs d'accéder au courriel, au
calendrier et aux contacts.
• LDAP (Alias d'attribut) : Cela est particulièrement utile si votre entreprise utilise LDAP pour les contacts.
Vous pouvez mapper les champs du contact dans les champs du contact iOS correspondants.
• CalDAV : Il contient les paramètres des calendriers qui utilisent les spécifications CalDAV.
• CardDAV : Pour tous les contacts qui sont synchronisés au moyen de la spécification CardDAV, l'information
sur la synchronisation peut être établie ici.
• Calendriers abonnés : Si un calendrier CalDAV est configuré, c'est ici que vous pouvez définir l'accès en
lecture seule aux calendriers des autres.
Certains des champs deviendront un attribut qui pourra ensuite être utiliser lors de la création d'une politique pour
appareil mobile iOS en tant que variable (paramètre fictif). Par exemple, Connexion
${exchange_login/exchange} ou Adresse de courriel ${exchange_email/exchange}.
181
Ordinateurs assignés
Ici, vous pouvez sélectionner les Ordinateurs/Appareils mobiles individuellement. Pour ce faire, cliquez sur Ajouter
des ordinateurs - tous les Groupes statiques et dynamiques avec leurs membres seront listés. Utilisez les cases à
cocher pour faire votre choix et cliquez sur OK.
182
Créer un nouveau Groupe d'utilisateurs
Cliquez sur Admin > Gestion des utilisateurs >
et sélectionnez
Nouveau groupe d'utilisateurs...
De base
Entrez un Nom et une Description (facultative) pour le nouveau Groupe d'utilisateurs. Par défaut, le groupe
parent est le groupe que vous avez sélectionné lorsque vous avez commencé la création du nouveau Groupe
d'utilisateurs. Si vous voulez changer le groupe parent, cliquez sur Changer le groupe parent et sélectionnez le
groupe parent dans l'arborescence. Cliquer sur Terminer pour créer le Nouveau groupe d'utilisateurs.
Vous pouvez assigner des permissions spécifiques à ce Groupe d'utilisateurs à partir des Droits d'accès à l'aide des
Ensembles d'autorisations (voir la section Groupes d'utilisateurs). De cette façon, vous pouvez déterminer quels
sont les utilisateurs de Console ERA qui peuvent gérer des Groupes d'utilisateurs spécifiques. Vous pouvez même
restreindre l'accès à ces utilisateurs à d'autres fonctions ERA, au besoin. Ces utilisateurs ne géreront ensuite que
les Groupes d'utilisateurs seulement.
Programmes d'installation
Cette section vous permet de créer des ensembles de programmes d'installation d'agent pour le déploiement de
l'agent ERA sur les ordinateurs clients. Les ensembles de programmes d'installation sont enregistrés dans la
console Web d'ERA et vous pouvez les modifier et les télécharger à nouveau lorsque cela est nécessaire.
1. Cliquez sur Admin > Programmes d'installation > Créer un programme d'installation.
2. Sélectionnez le type de programme d'installation que vous voulez créer. Les options sont les suivantes :
• Programme d'installation tout-en-un
Suivez les étapes de la création de progiciel pour configurer le programme d'installation tout-en-un, ce qui
permet des options de configuration avancées. Ces options incluent une politique pour l'agent ERA et le
produit ESET, le nom d'hôte, le port pour le serveur ERA ainsi que la possibilité de sélectionner un groupe
parent.
183
REMARQUE
Après avoir créé et téléchargé le progiciel d'installation tout-en-un, il existe deux options pour le déploiement
de l'agent ERA :
• Localement sur un ordinateur client
• L'utilisation de l'outil de déploiement pour déployer les agents ERA sur plusieurs ordinateurs clients en
même temps.
• Programme d'installation pour Agent Live
Suivez les étapes de la section Création du progiciel pour configurer le programme d'installation. Ce type de
déploiement d'agent est utile lorsque le déploiement à distance et le déploiement local ne conviennent pas à
votre situation. Dans de tels casa, vous pouvez distribuer le programme d'installation pour Agent Live par
courriel et permettre à l'utilisateur d'effectuer le déploiement. Vous pouvez également exécuter le programme
d'installation pour Agent Live à partir d'un support amovible (clé USB à mémoire flash, etc.).
• GPO ou SCCM
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
Programmes d'installation et autorisations
Un utilisateur peut créer ou modifier des programmes d'installation contenus dans des groupes où l'utilisateur
possède l'autorisation d'écriture pour les programmes d'installation stockés.
REMARQUE
• Gardez à l'esprit que l'utilisateur pourra travailler avec les certificats lors de la création des programmes
d'installation. Un utilisateur doit recevoir l'autorisation Utilisation pour les certificats avec accès au groupe
statique dans lequel les certificats se trouvent. Si un utilisateur souhaite déployer l'agent ERA, cet utilisateur doit
disposer de permissions Utilisation pour l'autorité de certification par lequel le certificat de serveur réel est
signé. Pour plus d'informations sur la façon de diviser l'accès aux certificats et à l'autorité de certification, lisez cet
exemple.
• Une utilisateur a besoin de l'autorisation d'utilisation pour les politiques qui sont sélectionnées dans Avancé
> Configuration initiale du programme d'installation > Type de configuration lors de la création d'un
programme d'installation tout-en-un, d'un programme d'installation GPO ou d'un script SCCM.
• Un utilisateur a besoin de l'autorisation d'utilisation pour les licences si la licence pour le groupe statique est
spécifiée.
184
EXEMPLE : Comment autoriser l'utilisateur à créer des programmes d'installation
L'administrateur veut autoriser l'utilisateur Jean à créer ou à modifier de nouveaux programmes d'installation dans
le groupe de Jean. L'administrateur doit procéder comme suit :
1. Créer un nouveau groupe statique appelé Groupe de Jean
2. Créer un nouvel ensemble d'autorisations
a.Le renommer Autorisations pour Jean - Créer des programmes d'installation
b.Ajouter le groupe Groupe de Jean dans la section Groupes statiques
c.Dans la section Fonctionnalité , sélectionner
• Écriture pour Programmes d'installation stockés
• Utilisation pour Certificats
• Écriture pour Groupes et ordinateurs
d.Cliquez sur Terminer pour enregistrer l'ensemble d'autorisations
3. Créer un nouvel ensemble d'autorisations
a.Le renommer Autorisations pour Jean - Certificats
b.Ajouter le groupe Tous dans la section Groupes statiques
c.Dans la section Fonctionnalité sélectionnez Utilisation pour Certificats.
d.Cliquez sur Terminer pour enregistrer l'ensemble d'autorisations
Ces autorisations sont les exigences minimales pour une utilisation complète (créer et modifier) du programme
d'installation.
4. Créer un nouvel utilisateur
a.Nommez le Jean
b.Dans la section Basique sélectionnez Groupe de Jean comme groupe d'accueil
c.Définissez le mot de passe pour l'utilisateur Jean
d.Dans la section Ensemble d'autorisations sélectionnez Autorisations pour Jean - Certificats et Autorisations
pour Jean - Créer des programmes d'installation
e.Cliquez sur Terminer pour enregistrer l'utilisateur
Comment télécharger les programmes d'installation à partir du
menu des programmes d'installation
1. Cliquez sur Admin > Programmes d'installation.
2. Cochez la case située à côté du programme d'installation que vous voulez télécharger.
185
3. Cliquez sur Télécharger et choisissez la version appropriée du progiciel d'installation.
Comment modifier les programmes d'installation à partir du menu des programmes d'installation
1. Cliquez sur Admin > Programmes d'installation.
2. Cochez la case située à côté du programme d'installation que vous voulez modifier.
3. Cliquez sur Actions > Modifier pour modifier le progiciel d'installation.
Quarantaine
Cette section affiche tous les fichiers mis en quarantaine sur les périphériques clients. Les fichiers doivent être mis
en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont
détectés par erreur par un produit ESET.
Vous pouvez supprimer le fichier de quarantaine ou le restaurer à son emplacement initial. Vous pouvez utiliser
Restaurer avec exclusion pour éviter que le fichier ne soit à nouveau signalé par le produit ESET.
Vous pouvez accéder au fichier de quarantaine de deux manières :
1. Admin > Quarantaine.
2. Détails de l'ordinateur > Menaces et quarantaine > Onglet Quarantaine.
Si vous cliquez sur un élément de la section Quarantaine le menu Gestion de la quarantaine s'ouvre.
Afficher les détails - Affiche le périphérique source, le nom et le type de la menace, le nom de l'objet avec le
chemin complet du fichier, le hachage, la taille, etc.
Ordinateurs - Ouvre la section Ordinateurs avec les périphériques filtrés connectés au fichier mis en
quarantaine.
Supprimer - Supprime le fichier de la quarantaine et du périphérique concerné.
Restaurer - Restaure le fichier à son emplacement d'origine.
186
Restaurer et exclure - Restaure le fichier à son emplacement d'origine et l'exclut de l'analyse.
Téléverser - Ouvre la tâche Téléverser le fichier mis en quarantaine.
IMPORTANT
La fonction Téléverser est recommandée seulement pour les utilisateurs expérimentés. Si vous souhaitez
examiner plus en détail le fichier mis en quarantaine, vous pouvez le téléverser dans un répertoire partagé.
Politiques
Les politiques sont utilisées pour pousser des configurations spécifiques à des produits de sécurité
ESET en cours d'exécution sur des ordinateurs client. Cela vous évite de configurer manuellement le
produit ESET sur chaque client. Une politique peut être appliquée directement à des Ordinateurs
individuellement ou à des groupes (statiques et dynamiques). Il est également possible d'attribuer
plusieurs politiques à un ordinateur ou à un groupe, ce qui n'était pas le cas des politiques dans ESET
Remote Administrator 5 et avant, où une politique n'était appliquée qu'à un produit ou un composant.
Politiques et autorisations
L'utilisateur doit posséder des autorisations suffisantes pour créer et affecter des politiques. Autorisations
nécessaires pour certaines actions de politiques :
• Pour lire la liste des politiques et leur configuration, un utilisateur a besoin de l'autorisation Lecture.
• Pour attribuer des politiques aux cibles, un utilisateur besoin de l'autorisation Utilisation.
• Pour créer, changer ou modifier des politiques, un utilisateur a besoin de l'autorisation Écriture.
Voir la liste des autorisations pour plus de renseignements sur les droits d'accès.
EXEMPLE
• Si l'utilisateur Jean n'a besoin que de lire les politiques créées par lui-même, l'autorisation Lecture pour les
politiques est nécessaire.
• Si l'utilisateur Jean veut attribuer certaines politiques aux ordinateurs, il a besoin de l'autorisation Utilisation
pour les politiques et l'autorisation Utilisation pour Groupes et ordinateurs.
• Pour accorder à Jean un accès complet aux politiques, l'administrateur doit définir l'autorisation Écriture pour
les Politiques.
Application de la politique
Les politiques sont appliquées en respectant l'ordre dans lequel les groupes statiques sont classés. Cela n'est pas
vrai pour les groupes dynamiques, là où les groupes dynamiques enfants sont d'abord traversés. Cela permet
d'appliquer des politiques avec plus d'impact au sommet de l'arborescence du groupe et appliquer des politiques
plus spécifiques aux sous-groupes. À l'aide d'indicateurs, un utilisateur d'ERA ayant accès à des groupes situés en
haut de l'arborescence peut écraser les politiques des groupes inférieurs. L'algorithme est expliqué en détail dans
la section Comment les politiques sont appliquées à un client.
Fusionner des politiques
Une politique appliquée à un client est généralement le résultat de plusieurs politiques fusionnées en une seule
politique finale.
REMARQUE
Nous vous recommandons d'attribuer des politiques plus génériques (par exemple, le serveur de mise à jour) à
des groupes situés vers le haut de l'arborescence des groupes. Des politiques plus spécifiques (par exemple, les
paramètres de commande du périphérique) devraient être attribuées à des groupes plus bas dans l'arborescence
des groupes. La politique inférieure remplace généralement les paramètres de la politique supérieure lors de la
fusion (à l'exception des cas où cela est défini autrement à l'aide des indicateurs de la politique).
187
REMARQUE
Lorsque vous avez mis en place une politique et décidez de la supprimer ultérieurement, la configuration des
ordinateurs clients ne retournera pas automatiquement à ses paramètres d'origine une fois que la politique est
supprimée. La configuration demeurera selon la dernière politique qui a été appliquée aux clients. La même chose
survient lorsqu'un ordinateur devient membre d'un Groupe dynamique auquel une politique qui lui a été appliquée
modifie les paramètres de l'ordinateur. Ces paramètres sont conservées même si l'ordinateur quitte le Groupe
dynamique. Donc, nous vous recommandons de créer une politique avec les paramètres par défaut et de
l'assigner au groupe racine (Tous) pour retourner aux paramètres par défaut dans une telle situation. De cette
façon, lorsqu'un ordinateur quitte un Groupe dynamique qui a modifié ses paramètres, cet ordinateur revient aux
paramètres par défaut.
Assistant Politiques
Les politiques sont groupées ou catégorisées par produit ESET. Cliquez sur
pour développer une catégorie et
voir les politiques disponibles. Les politiques intégrées contiennent des politiques prédéfinies et les politiques
personnalisées répertorient les catégories de toutes les politiques que vous avez créées manuellement.
Vous pouvez utiliser des politiques pour configurer votre produit ESET de la même façon que vous le feriez à partir
de la fenêtre de Configuration avancée de l'IUG du produit. Contrairement aux politiques d'Active Directory, celles
d'ERA n'acceptent pas de script ni de série de commandes. Tapez pour rechercher un élément dans Configuration
avancée (par exemple, HIPS). Tous les paramètres HIPS seront affichés. Lorsque vous cliquez sur l'icône ? située
dans le coin supérieur droit, une page d'aide en ligne correspondant au paramètre particulier s'affiche.
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
188
Créer une nouvelle politique
1. Cliquez sur Admin > Politiques > Nouvelle politique.
2. Entrez les renseignements de base sur la politique, comme le nom et la description (facultatif).
3. Sélectionnez le produit approprié dans la section Paramètres.
4. Utilisez les indicateurs pour ajouter des paramètres qui seront gérés par la politique.
5. Spécifiez les clients qui recevront cette politique. Cliquez sur Attribuer pour afficher tous les Groupes
statiques et dynamiques ainsi que leurs membres. Sélectionnez l'ordinateur sur lequel vous souhaitez appliquer
une politique et cliquez sur OK.
6. Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Indicateurs
Lorsque vous fusionnez des politiques, vous pouvez modifier le comportement en utilisant des indicateurs de
politique. Les indicateurs définissent la façon dont le paramètre sera traité par la politique.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas appliquer - Les paramètre avec cet indicateur ne sont pas définis par politique. Puisque le paramètre
n'est pas forcé, il peut être modifié ultérieurement par d'autres politiques.
Appliquer - Tout paramètre avec cet indicateur sera envoyé au client. Cependant, la fusion de politiques peut
être écrasée par une politique ultérieure. Lorsqu'une politique est appliquée à un ordinateur client et qu'un
paramètre particulier possède cet indicateur, le paramètre est modifié indépendamment de ce qui a été configuré
localement sur le client. Puisque le paramètre n'est pas forcé, il peut être modifié ultérieurement par d'autres
politiques.
Forcer - Les paramètres ayant l'indicateur Forcer ont la priorité et ne peuvent pas être remplacés par une
politique ultérieure (même si la politique ultérieure possède un indicateur Forcer). Cela permet de s'assurer que ce
paramètre ne sera pas modifié par des politiques ultérieures au cours de la fusion.
Afin de faciliter la navigation, toutes les règles sont comptées. Le nombre de règles que vous avez définies dans
une section en particulier sera affiché automatiquement. De plus, vous verrez un nombre situé à côté des noms de
catégorie dans l'arborescence sur la gauche. Ce nombre affiche la somme des règles dans toutes ses sections. De
cette manière, vous verrez rapidement l'endroit où les paramètres/règles sont définis et combien il en existe.
Vous pouvez aussi utiliser les suggestions suivantes pour faciliter la modification des politiques :
• Utilisez
• Utilisez
189
pour appliquer un indicateur à tous les éléments dans la section courante
pour supprimer des règles appliquées aux éléments de la section courante
EXEMPLE : Comment l'administrateur peut permettre aux utilisateurs de voir toutes les politiques
L'administrateur veut autoriser l'utilisateur Jean à créer ou à modifier des règles dans son groupe d'accueil et
autoriser Jean à voir toutes les politiques créées par l'administrateur. Les politiques créées par l'administrateur
comprennent des indicateurs Forcer. L'utilisateur Jean peut afficher toutes les politiques, mais ne peut pas
modifier les politiques créées par l'administrateur parce que l'autorisation de lecture pour les politiques avec
accès au groupe statique Tous est configurée. L'utilisateur Jean peut créer ou modifier des politiques dans son
groupe d'accueil San Diego.
L'administrateur doit procéder comme suit :
Créer un environnement
1. Créer un nouveau groupe statique appelé San Diego.
2. Créer un nouvel ensemble d'autorisations appelé Politique - Tous de Jean avec accès au groupe statique Tous et
avec l'autorisation de lecture pour les politiques.
3. Créer un nouvel ensemble d'autorisations appelé Politique de Jean avec accès au groupe statique San Diego,
ainsi qu'une autorisation fonctionnelle d'écriture pour Groupe et ordinateurs ainsi que pour Politiques. Cet
ensemble d'autorisations permet à l'utilisateur Jean de créer ou de modifier des politiques dans son groupe
d'accueil San Diego.
4. Créer un nouvel utilisateur Jean et dans la section Ensemble d'autorisations sélectionner Politique - Tous de
Jean et Politique de Jean.
Créer des politiques
5. Créer une nouvelle politique Tous - Activer le pare-feu, développer la section Paramètres, sélectionner ESET
Endpoint pour Windows, accéder à Pare-feu personnel > Basique et appliquer tous les paramètres à l'aide
de l'indicateur Forcer. Développer la section
Attribuer et sélectionner le groupe statique Tous.
6. Créer une nouvelle politique Groupe de Jean - Activer le pare-feu, développer la section Paramètres,
sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personel > Basique et appliquer tous les
paramètres à l'aide de l'indicateur Appliquer. Développer la section Attribuer et sélectionner le groupe
statique San Diego.
Résultat
Les politiques créées par l'administrateur seront appliquées en premier en raison de l'utilisation de l'indicateur
Forcer. Les paramètres avec l'indicateur Forcer ont la priorité et ne peuvent pas être écrasés par une politique
ultérieure. Les politiques créées par l'utilisateur Jean seront appliquées.
Accédez à Admin > Groupes > San Diego, cliquez sur l'ordinateur et sélectionnez Afficher les détails. Dans
Configuration > Politiques appliquées se trouve l'ordre final d'application de la politique.
La première politique est créée par l'administrateur et la deuxième est créée par l'utilisateur Jean.
Gérer les politiques
Les politiques sont groupées ou catégorisées par produit ESET. Cliquez sur
pour développer une catégorie et
voir les politiques disponibles. Les politiques intégrées contiennent des politiques prédéfinies et les politiques
personnalisées répertorient les catégories de toutes les politiques que vous avez créées ou modifiées
manuellement.
Actions disponibles pour les politiques :
Nouvelle
Fonction utilisée pour créer une nouvelle politique.
Modifier...
Fonction utilisée pour modifier une politique existante.
Doublon
Fonction utilisée pour créer une nouvelle politique basée sur une stratégie politique que vous avez sélectionnée. La
190
politique en double requiert un nouveau nom.
Attribuer
Fonction utilisée pour attribuer une politique à un groupe ou à un client.
Supprimer
Fonction utilisée pour supprimer une politique.
Importer
Cliquez sur le bouton Politiques > Importer, puis cliquez sur Sélectionner un fichier et trouvez le fichier à
importer. Pour sélectionner plusieurs Politiques, voir Modes ci-dessous.
Exporter
Sélectionnez la Politique que vous voulez exporter de la liste et cliquez sur Politiques > Exporter. La Politique
sera exportée vers un fichier .dat. Pour sélectionner plusieurs Politiques, modifier le mode de sélection, voir Modes
ci-dessous.
Accéder au groupe
Fonction utilisée pour déplacer une politique vers un autre groupe.
Vous pouvez utiliser Modes pour modifier le mode de sélection (Simple ou Multiple). Cliquez sur la flèche
le coin supérieur droit et sélectionnez une option dans le menu contextuel :
dans
Mode de sélection simple - Vous pouvez sélectionner un seul élément.
Mode de sélection multiple - Permet d'utiliser les cases à cocher pour sélectionner plusieurs éléments.
Actualiser
- Recharge/actualise l'information affichée.
Développer tout - Permet d'afficher tous les renseignements.
Réduire tout - Permet de masquer tous les renseignements.
Comment les politiques sont-elles appliquées aux clients?
Il est possible d'assigner plusieurs politiques aux groupes et aux ordinateurs. De plus, un ordinateur peut être dans
un groupe profondément imbriqué, dont les parents ont leurs propres politiques.
L'ordre des politiques est la chose la plus importante pour leur application. Cela découle de l'ordre du groupe et
l'ordre des politiques assignées au groupe.
Suivez les étapes suivantes pour déterminer la politique active pour un client :
1. Trouvez l'ordre des groupes dans lequel le client réside
2. Remplacez les groupes avec des politiques assignées
3. Fusionnez les politiques pour établir les paramètres finaux
Classement des groupes
Les politiques peuvent être attribuées aux groupes, et sont appliquées dans un ordre spécifique. Les règles
énoncées ci-dessous déterminent dans quel ordre les politiques sont appliquées aux clients.
1. Règle 1 : Les groupes statiques sont traversés depuis le groupe statique racine (Tous).
191
2. Règle 2 : Sur tous les niveaux, les groupes statiques appartenant à ce niveau sont d'abord traversés dans
l'ordre dans lequel ils apparaissent dans l'arborescence (cette option est aussi appelée recherche en largeur).
3. Règle 3 : Une fois que tous les groupes statiques appartenant à un certain niveau sont comptabilisés, les
groupes dynamiques sont traversés.
4. Règle 4 : Dans chaque groupe dynamique, tous ses enfants sont traversés dans l'ordre dans lequel ils
apparaissent dans la liste.
5. Règle 5 : À n'importe quel niveau d'un groupe dynamique, tout enfant sera répertorié et ses enfants seront
recherchés. Lorsqu'il n'y a plus d'enfant, les prochains groupes dynamiques qui se trouvent au niveau des
parents sont listés - (cette option est aussi appelée recherche en profondeur).
6. Règle 6 : La traversée se termine à un ordinateur.
IMPORTANT
La politique est appliquée à l'ordinateur. Cela signifie que la traversée se termine à l'ordinateur sur lequel vous
souhaitez appliquer la politique.
En utilisant les règles énoncées ci-dessus, l'ordre dans lequel les politiques seront appliquées sur les ordinateurs
individuels sera comme suit :
PC1:
1. ALL
2. SG1
3. PC1
192
PC2:
1. ALL
2. SG1
3. DG1
4. PC2
PC3:
1. ALL
2. SG2
3. SG3
4. PC3
PC4:
1. ALL
2. SG2
3. SG3
4. DG4
5. DG5
6. DG6
7. PC4
Énumération des politiques
Une fois que l'ordre des groupes est connu, la prochaine étape est de remplacer chaque groupe avec les politiques
qui lui ont été assignées. Les politiques sont listées dans le même ordre qu'elles ont été assignées à un groupe. Il
est possible de modifier la priorité des politiques dans un groupe auquel un plus grand nombre de politiques ont
été assignées. Chaque politique permet la configuration d'un seul produit (agent ERA, mandataire ERA, EES, etc.).
REMARQUE
Un groupe auquel aucune politique n'a été assignée est supprimé de la liste.
Nous avons 3 politiques qui s'appliquent à la fois aux groupes statiques et dynamiques (voir l'image plus bas) :
L'ordre dans lequel les politiques seront appliquées sur l'ordinateur. La liste ci-dessous affiche les
groupes et les politiques qui y sont appliquées :
1. Toutes -> supprimées, aucune politique ici
2. SG 2 -> Politique 1, Politique 2
3. SG 3 -> supprimée pour aucune politique
4. DG 1 -> Politique 1, Politique 2
5. DG 3 -> supprimée, aucune politique
6. DG 2 -> Politique 3
7. DG 4 -> supprimée, aucune politique
8. DG 5 -> supprimée, aucune politique
9. DG 6 -> supprimée, aucune politique
10. Ordinateur -> supprimé, aucune politique
La liste finale des politiques est :
1. Politique 1
2. Politique 2
3. Politique 1
4. Politique 2
5. Politique 3
Fusion des politiques
Les politiques sont fusionnées une à une. Lorsque vous fusionnez des politiques, la règle générale est que la
politique la plus récente remplace toujours les paramètres établis par l'ancienne. Pour modifier ce comportement,
vous pouvez utiliser les indicateurs de politique (disponible pour chaque paramètre). Certains paramètres ont une
autre règle (remplacer / ajouter à la fin / ajouter au début) que vous pouvez configurer.
Rappelez-vous que la structure des groupes (leur hiérarchie) et la séquence des politiques déterminent la manière
dont les politiques sont fusionnées. La fusion de deux politiques peut avoir un résultat différent selon l'ordre dans
193
lequel elles se trouvent.
Lorsque vous créez des politiques, vous remarquerez que certains paramètres contiennent des règles
supplémentaires que vous pouvez configurer. Ces règles vous permettent d'organiser les mêmes paramètres dans
différentes politiques.
• Remplacer : C'est la règle par défaut utilisée lors de la fusion des politiques. Elle remplace les paramètres
définis par la politique précédente.
• Ajouter à la fin : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez ajouter
les paramètres à cette règle. Le paramètre sera placé à la fin de la liste créée en fusionnant les politiques.
• Ajouter au début : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez
ajouter au début des paramètres à cette règle. Le paramètre sera placé au début de la liste créée en fusionnant
les politiques.
REMARQUE
• Dans ERA version 6.4 et antérieure, Remplacer est la règle par défaut et la seule disponible.
• Dans ERA version 6.5, les paramètres qui ne vous permettent pas de sélectionner l'une des règles énumérées
ci-dessus ont la règle par défaut Remplacer.
Exemple de scénario de fusion de politiques
Cet exemple décrit :
• Instructions sur la façon d'appliquer les paramètres de politique aux produits de sécurité ESET Endpoint
• Comment les politiques sont fusionnées lors de l'application de drapeaux et des règles
Dans les situations où l'administrateur veut :
• refuser au bureau de San Diego l'accès aux sites Web www.forbidden.uk , www.deny-acces.com ,
www.forbidden-websites.uk et www.forbidden-website.com
• Autoriser le service Marketing à accéder aux sites Web www.forbidden.uk , www.deny-acces.com
194
...l'administrateur doit procéder comme suit :
1. Créer un nouveau groupe statique Bureau de San Diego et faire de Service Marketing un sous-groupe du
groupe statique Bureau de San Diego.
2. Accédez à Admin > Politique et créez une nouvelle politique comme suit :
a)appelez-la Bureau de San Diego
b)Développez Paramètres et sélectionnez Produit de sécurité ESET pour Windows
c)Accédez à Web et messagerie > Protection de l'accès Web > Gestion de l'adresse URL
d)Cliquez sur le
bouton Appliquer la politique et modifiez la liste d'adresses en cliquant sur Modifier
e)Cliquez sur la liste des adresses bloquées et sélectionnez Modifier.
f)Ajoutez les adresses Web suivantes : www.forbidden.uk, , www.deny-acces.com ,
www.forbidden-websites.uk et www.forbidden-website.com. Enregistrez la liste des adresses bloquées puis la
liste des adresses.
g)Développez Attribuer et attribuez la politique au Bureau de San Diego et à son sous-groupe Service
Marketing
h)Cliquez sur Terminer pour enregistrer la politique
Cette politique sera appliquée au Bureau de San Diego et auService Marketing et bloquera les sites Web comme
indiqué ci-dessous.
3. Accédez à Admin > Politique et créez une nouvelle politique :
a)Appelez-la Service Marketing
b)Développez Paramètres et sélectionnez Produit de sécurité ESET pour Windows
195
c)Accédez à Web et messagerie > Protection de l'accès Web > Gestion de l'adresse URL
d)Cliquez sur le
bouton Appliquer la politique et sélectionnezajouter la règle, puis modifiez la liste
d'adresses en cliquant sur Modifier. L'option Ajouter la règle permet de placer la liste d'adresses à la fin
lors de la fusion des politiques.
e)Cliquez sur la liste des adresses autorisées et sélectionnez Modifier.
f)Ajoutez les adresses Web suivantes : www.forbidden.uk, , www.deny-acces.com. Enregistrez la liste des
adresses bloquées puis la liste des adresses.
g)Développez Attribuer et attribuez la politique au Service Marketing
h)Cliquez sur Terminer pour enregistrer la politique
Cette politique sera appliquée au Service Marketing et permettra l'accès aux sites Web comme indiqué ci-dessous.
4. La politique finale comprendra les politiques appliquées au Bureau de San Diego et au Service Marketing.
Ouvrezle produit Endpoint Security et accédez à Configuration > Web et messagerie > Configuration
avancée, sélectionnez l'ongletWeb et messagerie > Protection de l'accès Web et développez Gestion de
l'adresse URL. La configuration finale du produit final sera affichée.
196
La configuration finale comprend :
1. la liste d'adresses de la politique du Bureau de San Diego
2. la liste d'adresses de la politique du Service Marketing
Configuration d'un produit à partir d'ERA
Vous pouvez utiliser des politiques pour configurer votre produit ESET de la même façon que vous le feriez à partir
de la fenêtre de Configuration avancée IUG du produit. Contrairement aux politiques d'Active Directory, celles
d'ERA n'acceptent pas de script ni de série de commandes.
Pour les produits de sécurité ESET de la version 6+, il existe des options sous Interface utilisateur > Éléments
de l'interface utilisateur > États avec deux propriétés :
• Afficher - L'état est signalé dans l'interface utilisateur client
• Envoyer - L'état est signalé à ERA
Exemples d'utilisation des politiques pour configurer les produits ESET :
• Paramètres de politique d'agent ERA
• Paramètres de politique de mandataire ERA
• Paramètres de politique pour ESET Rogue Detection Sensor
• Création d'une Politique pour iOS MDM - Compte Exchange ActiveSync
• Création d'une politique pour MDC afin d'activer APNS pour l'inscription iOS
Attribuer une politique à un groupe
Après la création d'une politique, vous pouvez l'attribuer à un groupe statique ou dynamique. Il y a deux moyens
d'attribuer une politique :
1. Sous Admin > Politiques > choisissez une politique et cliquez sur Attribuer un ou plusieurs groupes.
Sélectionnez un groupe statique ou dynamique et cliquez sur OK.
197
Sélectionnez Groupe à partir de la liste.
198
2. Cliquez sur Admin > Groupes > Groupe ou cliquez sur l'
sélectionnez Gestion des politiques.
199
icône situé à côté du nom de groupe et
Dans la fenêtre Ordre d'application de la politique, cliquez surAjouter une politique. Cochez la case à côté
de la politique que vous souhaitez attribuer à ce groupe, puis cliquez sur OK.
Cliquez sur Fermer. Pour visualiser les politiques attribuées à un groupe en particulier, sélectionnez ce groupe et
cliquez sur l'onglet Politiques pour afficher une liste des politiques attribuées à ce groupe.
REMARQUE
Pour obtenir plus d'information sur les politiques, voir la rubrique Politiques.
Attribuer une politique à un client
Pour attribuer une politique au poste de travail d'un client, cliquez sur Admin > Politiques, sélectionnez l'onglet
Clients, puis cliquez sur Attribuer au(x) client(s).
200
Sélectionnez les ordinateurs client et cliquez sur OK. La politique sera attribuée à tous les ordinateurs que vous
avez sélectionnés.
Paramètres de politique de mandataire ERA
Il est possible de modifier le comportement des machines mandataires ERA à l'aide d'une politique. Cette option
est surtout utilisée pour modifier les paramètres comme l'intervalle de connexion ou le serveur auquel le
mandataire est connecté.
201
Cliquez sur Politiques pour développer Politiques personnalisées afin de modifier une politique existante ou en
créer une nouvelle.
Connexion
Port de Remote Administrator - Il s'agit du port pour la connexion entre le serveur et le mandataire de ESET
Remote Administrator. Après la modification de cette option, le redémarrage du service du serveur ERA est
nécessaire pour que les modifications prennent effet.
Serveurs auxquels il faut se connecter - Pour ajouter les détails de connexion au serveur ERA (nom d'hôte, IP
et numéro de port), cliquez sur Modifier la liste des serveurs. Plusieurs serveurs ERA peuvent être spécifiés.
Cela peut être utile si, par exemple, vous avez modifié l'adresse IP de votre serveur ERA ou si vous effectuez une
migration.
Limite de données - Spécifiez le nombre maximum d'octets pour l'envoi des données.
Intervalle de connexion - Sélectionnez Intervalle régulier et indiquez la valeur de temps pour l'intervalle de
connexion (ou utilisez une expression CRON).
Certificat - Vous pouvez gérer les certificats homologues pour le mandataire ERA. Cliquez sur Modifier le
certificat et sélectionnez le certificat du mandataire ERA qui doit être utilisé par le mandataire ERA. Pour plus
d'information, voir la rubrique Certificats homologues.
Paramètres avancés
Diagnostic - Activez ou désactivez la soumission de statistiques anonymes sur les rapports d'incident à ESET pour
améliorer l'expérience client.
Journalisation - Vous pouvez régler la verbosité du journal afin de déterminer la quantité d'informations qui sera
recueillie et enregistrée au journal - de Trace (caractère informatif) à Fatal (informations cruciales).
Attribuer
Spécifiez les clients qui recevront cette politique. Cliquez sur Attribuer pour afficher tous les Groupes statiques et
dynamiques ainsi que leurs membres. Sélectionnez l'ordinateur sur lequel vous souhaitez appliquer une politique
et cliquez sur OK.
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Paramètres de politique pour ESET Rogue Detection Sensor
Il est possible de modifier le comportement de ESET RD Sensor à l'aide d'une politique. Cette option est surtout
utilisée pour changer le filtrage des adresses. Vous pouvez, par exemple, inclure certaines adresses dans la liste
noire afin qu'elles ne soient pas détectées.
Cliquez sur Politiques pour développer Politiques personnalisées afin de modifier une politique existante ou en
créer une nouvelle.
Filtres
202
IPv4 Filtrer
Activer le filtrage d'adresse IPv4 - En activant le filtrage, seuls les ordinateurs dont l'adresse IP se trouve
dans la liste blanche de la liste de filtrage IPv4 seront détectés, ou seuls ceux qui ne sont pas sur la liste noire.
Filtres - Permet d'indiquer si la liste sera une liste blanche ou une liste noire.
Liste d'adresses IPv4 - Cliquez sur Modifier la listeIPv4 pour ajouter ou supprimer des adresses de la liste.
MAC Filtre de préfixe d'adresse
Activer le filtrage de préfixe d'adresse MAC - En activant le filtrage, seuls les ordinateurs dont le préfixe
d'adresse MAC, (xx:xx:xx), se trouve dans la liste d'adresses MAC seront détectés, ou seuls ceux qui ne sont pas
sur la liste noire.
Mode de filtrage - Permet d'indiquer si la liste sera une liste blanche ou une liste noire.
Liste de préfixe d'adresses MAC - Cliquez sur Modifier la liste de préfixe MAC pour ajouter ou supprimer des
adresses de la liste.
Détection
Détection active - L'activation de cette option permettra a RD Sensor de rechercher activement des ordinateurs
sur le réseau local. Cela peut améliorer les résultats de la recherche, mais cela peut également déclencher des
avertissements de pare-feu sur certaines machines.
Ports de détection de SE - RD Sensor utilise une liste préconfigurée de ports pour rechercher des ordinateurs
sur le réseau local. Cette liste peut être ajoutée en changeant les listes ci-dessous.
Paramètres avancés
Diagnostic - Activez ou désactivez la soumission de statistiques anonymes sur les rapports d'incident à ESET pour
améliorer l'expérience client.
Attribuer
Spécifiez les clients qui recevront cette politique. Cliquez sur Attribuer pour afficher tous les Groupes statiques et
dynamiques ainsi que leurs membres. Sélectionnez l'ordinateur sur lequel vous souhaitez appliquer une politique
et cliquez sur OK.
Récapitulatif
Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.
Comment utiliser le mode prioritaire
Les utilisateurs disposant des produits ESET Endpoint (version 6.5 et ultérieure) pour Windows installés sur leur
machine peuvent utiliser la fonctionnalité Prioritaire. Le mode Prioritaire permet aux utilisateurs du niveau clientordinateur de modifier les paramètres du produit ESET installé, même si une politique est appliquée à ces
paramètres. Le mode Prioritaire peut être activé pour certains utilisateurs AD, ou il peut être protégé par mot de
passe. La fonction ne peut pas être activée pendant plus de quatre heures de suite.
AVERTISSEMENT
Le mode Prioritaire ne peut pas être arrêté à partir de la console Web ERA une fois qu'il est activé. La priorité est
désactivée uniquement après l'expiration du délai de priorité ou après sa désactivation sur le client lui-même.
Pour régler le mode Prioritaire :
1. Accédez à Admin > Politiques > Nouvelle politique.
203
2. Dans la section
Basique, saisissez un nom et une description pour la politique.
3. Dans la section
Paramètres, sélectionnez ESET Endpoint pour Windows.
4. Cliquez sur Mode prioritaire et configurez les règles pour le mode prioritaire.
5. Dans la section
Attribuer, sélectionnez l'ordinateur ou le groupe d'ordinateurs sur lesquels cette politique
va s'appliquer.
6. Vérifiez les paramètres dans la section
204
Résumé et cliquez sur Terminer pour appliquer la politique.
EXEMPLE
Si Jean a un problème avec ses paramètres de point d'extrémité, ce qui bloque certaines fonctionnalités
importantes ou l'accès Web sur son ordinateur, l'administrateur peut permettre à Jean de remplacer sa politique
de point d'extrémité existante et de modifier les paramètres manuellement sur son ordinateur. Par la suite, ces
nouveaux paramètres peuvent être demandés par ERA afin que l'administrateur puisse les utiliser pour créer une
nouvelle politique.
Pour ce faire, suivez les étapes indiquées ci-dessous :
1. Accédez à Admin > Politiques > Nouvelle politique.
2. Remplissez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET Endpoint pour
Windows.
3. Cliquez sur Mode prioritaire pour activer le mode prioritaire pendant une heure et sélectionnez Jean comme
utilisateur AD.
4. Attribuez la politique à l'ordinateur de Jean, puis cliquez sur Terminer pour enregistrer la politique.
5. Jean doit activer le Mode prioritaire sur son point d'extrémité ESET et modifier les paramètres manuellement.
6. Sur la console Web ERA, accédez à Ordinateurs, sélectionnez l'ordinateur de Jean et cliquez sur Afficher les
détails.
7. Dans la section Configuration, cliquez sur Demander une configuration pour planifier une tâche client afin
d'obtenir la configuration du client le plus tôt possible.
8. Après une courte période, la nouvelle configuration apparaît. Sélectionnez le produit dont vous souhaitez
enregistrer les paramètres et cliquez sur Ouvrir la configuration.
9. Vous pouvez vérifier les paramètres, puis cliquer sur Convertir en politique.
10. Remplissez les champs Nom et Description.
11. Dans la section Paramètres, vous pouvez modifier les paramètres si nécessaire.
12. Dans la section Attribuer, vous pouvez attribuer cette politique à l'ordinateur de Jean (ou à d'autres).
13. Cliquez sur Terminer pour enregistrer les paramètres.
14. N'oubliez pas de supprimer la politique de substitution une fois qu'elle n'est plus nécessaire.
Tâches client
Vous pouvez utiliser les tâches client pour gérer les ordinateurs clients et leurs produits ESET. Il existe un
ensemble de tâches prédéfinies qui s'appliquent aux scénarios les plus communs ou vous pouvez créer une Tâche
client personnalisée en spécifiant les paramètres. Utilisez les tâches client pour demander aux ordinateurs client
d'effectuer une action. Pour exécuter une tâche client avec succès, vous devez disposer de droits d'accès
suffisants pour la tâche et pour les objets (périphériques) que la tâche utilise. Voir la liste des autorisations pour
plus de renseignements sur les droits d'accès.
Les tâches client peuvent être assignées à des groupes ou à des ordinateurs individuels. Une fois créée, la tâche
est exécutée à l'aide d'un Déclencheur. Les Tâches client sont distribuées aux clients lorsque l'Agent ERA sur un
client se connecte au Serveur ERA. Pour cette raison, un certain temps peut être nécessaire pour transmettre les
résultats de l'exécution de la tâche au Serveur ERA. Vous pouvez gérer l'intervalle de connexion de votre agent
ERA pour réduire les temps d'exécution de la tâche. Les tâches prédéfinies suivantes sont disponibles pour vous
faciliter les choses (chaque catégorie de tâches contient des types de tâches) :
All Tâches
205
Produit de sécurité ESET
Exporter la configuration des produits gérés
Analyse à la demande
Activation du produit
Gestion de la quarantaine
Exécuter le script de SysInspector
Analyse du serveur
Installation du logiciel
Requête de journal de SysInspector (Windows uniquement)
Téléverser le fichier mis en quarantaine
Mise à jour du module
Restauration de la mise à jour des modules
ESET Remote Administrator
Mise à niveau des composants de Remote Administrator
Réinitialiser l'agent cloné
Réinitialisation de la base de données de Rogue Detection Sensor
Arrêter la gestion (Désinstaller l'agent d'ERA)
Système d'exploitation
Afficher le message
Mise à jour du système d'exploitation
Exécuter la commande
Arrêter l'ordinateur
Installation du logiciel
Désinstallation du logiciel
Arrêter la gestion (Désinstaller l'agent d'ERA)
Mobile
Action antivol
Afficher le message
Exporter la configuration de produits gérés
Analyse à la demande
Activation du produit
Installation du logiciel
Arrêter la gestion (Désinstaller l'agent d'ERA)
Mise à jour du module
Exécutions de Tâches client
L'état actuel de chaque tâche client peut être suivi sous Admin > Tâches client. Pour chaque tâche, un
Indicateur de progression et une Icône d'état est affichée. Vous pouvez aussi utiliser la fonction Zoom avant pour
afficher plus de détails sur une Tâche client donnée et même entreprendre d'autres actions comme Exécuter sur
ou Réexécuter en cas d'échec.
IMPORTANT
Vous devez créer un Déclencheur pour exécuter toutes les Tâches client.
REMARQUE
Comme une grande quantité de données est réévaluée lors de ce processus, il est possible que le temps
d'exécution soit plus long que prévu (selon la Tâche client, le Déclencheur client et le décompte total des
Ordinateurs).
206
Se reporter à la légende des icônes pour plus de détails sur les différents types et états des icônes.
• Action de la Tâche client (cliquez sur Tâche client pour voir le menu contextuel) :
Afficher les détails...
L'option Détails de la tâche client affiche un Récapitulatif de la tâche. Cliquez sur l'onglet Exécutions pour
basculer l'affichage pour voir chacun des résultats d'exécution. Vous pouvez utiliser la fonction Zoom avant pour
afficher les détails sur une Tâche client donnée. S'il y a trop d'exécutions, vous pouvez filtrer l'affichage pour
limiter les résultats.
REMARQUE
Lorsque vous installez un produit ESET antérieur, le rapport Tâche client s'affiche : Tâche livrée au produit géré.
Modifier...
Permet de modifier la Tâche client.sélectionnée. La modification des tâches existantes est utile lorsque vous n'avez
que de petits ajustements à faire. Pour les tâches uniques, il est préférable de créer une nouvelle tâche à partir de
zéro.
Doublon...
Permet la création d'une nouvelle tâche selon la tâche sélectionnée, un nouveau nom est exigé pour la tâche en
double.
Supprimer
Supprime complètement la ou les tâches sélectionnées.
Exécuter sur...
Ajoutez un nouveau Déclencheur et sélectionnez les Ordinateurs cibles ou les Groupes cible pour cette tâche.
207
Échec de la réexécution
Crée un nouveau déclencheur avec tous les ordinateurs qui ont échoué lors de l'exécution de la tâche précédente
définis comme cibles. Vous pouvez modifier les paramètres de la tâche si vous préférez ou cliquer sur Terminer
pour réexécuter la tâche non modifiée.
Groupe d'accès - Déplacez la tâche client vers un autre groupe statique.
• Action d'exécution (utilisez le signe
pour agrandir la Tâche client afin d'afficher ses
Exécutions/Déclencheurs, cliquez sur le Déclencheur pour afficher le menu contextuel) :
Modifier...
Permet de modifier le Déclencheur sélectionné.
Réexécuter ATQP
Vous pouvez exécuter la Tâche client encore une fois (ATQP) en utilisant immédiatement un Déclencheur existant
sans modification.
Supprimer
Supprime complètement le déclencheur sélectionné.
Doublon...
Permet la création d'un nouveau Déclencheur selon le déclencheur sélectionné, un nouveau nom est exigé pour le
Déclencheur en double.
Filtre du groupe d'accès
208
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
Indicateur de progression
L'indicateur de progression est une barre colorée qui affiche l'état d'exécution d'une Tâche client. Chaque Tâche
client a son propre indicateur (affiché dans sur la ligne Progrès). L'état d'exécution d'une Tâche client est affichée
dans des couleurs différentes et inclut le nombre d'ordinateurs dans cet état pour une tâche donnée :
En cours d'exécution (bleu)
Terminée avec succès (vert)
Échec (orange)
Tâche client récemment créée (blanc) - Un certain temps peut être requis pour que l'indicateur change de couleur.
Le serveur ERA doit recevoir une réponse d'un agent ERA pour afficher l'état d'exécution. L'indicateur de
progression deviendra blanc si aucun déclencheur n'est assigné.
Une combinaison des éléments ci-dessus
Lorsque vous cliquez sur la barre colorée, vous pouvez sélectionner un élément parmi les résultats d'exécution et
entreprendre d'autres actions au besoin (voir Zoom avant pour plus de détails).
Se reporter à la légende des icônes pour plus de détails sur les différents types et états des icônes.
IMPORTANT
L'indicateur de progression affiche l'état d'une Tâche client au moment de sa dernière exécution. Cette
information provient de l'Agent ERA. L'indicateur de progression affiche exactement ce qu'Agent ERA rapporte des
ordinateurs client.
Icône d'état
L'icône située à côté d'Indicateur de progression donne des renseignements supplémentaires. Elle montre s'il y a
des exécutions planifiées pour une Tâche client donnée ainsi que le résultat des exécutions complétées. Cette
information est énumérée par Serveur ERA. Les états suivants peuvent être indiqués :
Exécution
Réussite
209
La tâche client est en cours d'exécution sur au moins une cible, il n'y a aucune exécution
planifiée ni échouée. Ceci s'applique même si une Tâche client est déjà terminée sur
certaines cibles.
La Tâche client s'est terminée avec succès sur toutes les cibles, il n'existe aucune
exécution planifiée ni en cours d'exécution.
Exécution
Erreur
Planifiée
Planifiée/en cours
d'exécution
Planifiée/réussie
Planifiée/erreur
La tâche client est en cours d'exécution sur au moins une cible, il n'y a aucune exécution
planifiée ni échouée. Ceci s'applique même si une Tâche client est déjà terminée sur
certaines cibles.
La Tâche client s'est exécutée sur toutes les cibles, mais elle a échoué sur au moins une
cible. Aucune autre exécution n'est planifiée.
L'exécution de la Tâche client est planifiée, mais il n'y a aucune exécution en cours pour
le moment.
La Tâche client contient des exécutions planifiées (dans le passé ou dans l'avenir).
Aucune exécution n'a échoué et au moins une exécution est en cours.
La Tâche client contient encore des exécutions planifiées (dans le passé ou dans l'avenir),
aucune exécution n'a échoué et au moins une exécution s'est terminée avec succès.
La Tâche client contient encore des exécutions planifiées (dans le passé ou dans l'avenir),
aucune exécution en cours et au moins une exécution a échoué. Ceci s'applique même si
certaines exécutions ont été complétées avec succès.
Zoom avant
Lorsque vous cliquez sur l'indicateur d'état en couleur, voici les options que vous pouvez sélectionner :
• Tout afficher
• Afficher les tâches planifiées
• Afficher les tâches en cours d'exécution
• Afficher les tâches réussies
• Afficher les tâches échouées
Une fenêtre Exécutions affichera une liste des ordinateurs avec les résultats que vous avez sélectionnés (à l'aide
d'un filtre). Les ordinateurs qui ont un résultat différent de celui sélectionné ne seront pas affichés. Vous pouvez
modifier ou désactiver ce filtre pour afficher tous les ordinateurs, sans égard à leur état antérieur.
Vous pouvez aussi faire un zoom avant plus grand, par exemple en sélectionnant Historique pour afficher les
détails sur l'exécution de la Tâche client, incluant l'heure à laquelle elle s'est Produite, l'État actuel, le Progrès
et le Message de trace (si disponible). Vous pouvez cliquer sur Nom de l'ordinateur ou Description de
l'ordinateur et prendre des mesures supplémentaires au besoin, ou afficher les Détails de l'ordinateur d'un client
210
spécifique.
REMARQUE
Si aucune entrée ne s'affiche dans le tableau de l'historique des Exécutions, vous pouvez essayer de configurer le
filtre Produite en augmentant sa durée.
Déclencheur
Un déclencheur doit être alloué à une Tâche client pour être exécutée. Pour définir un déclencheur, sélectionnez
les ordinateurs ou les groupes cibles sur lesquels une Tâche client devrait être exécutée. Une fois vos cibles
sélectionnées, réglez les conditions du déclencheur pour exécuter la tâche à une heure précise ou lors d'un
événement particulier. Aussi, vous pouvez utiliser Paramètres avancés - Limitation pour régler préciser les
réglages du déclencheur au besoin.
L'essentiel
Entrez les renseignements de base sur le Déclencheur dans le champ Description puis cliquez sur Cible.
Cible
La fenêtre Cible vous permet de spécifier les clients (ordinateurs individuels ou groupes) qui sont les destinataires
de cette tâche. Cliquez sur Ajouter des cibles pour afficher tous les Groupes statiques et dynamiques ainsi que
leurs membres.
211
Sélectionnez les clients et cliquez sur OK pour passer à la section Déclencheur.
Déclencheur - Détermine l'événement qui déclenche la tâche.
• Aussitôt que possible - Exécute la tâche aussitôt que le client se connecte au serveur ESET Remote
Administrator et reçoit la tâche. Si la tâche ne peut pas être accomplie avant la Date d'expiration, elle sera
supprimée de la file d'attente. La tâche ne sera pas supprimée, mais elle ne sera pas exécutée.
• Déclencheur programmé - Exécute la tâche au moment sélectionné. Vous pouvez planifier cette tâche
une seule fois, plusieurs fois ou en utilisant une expression CRON.
• Déclencheur du journal d'événements - Exécute la tâche en fonction des événements indiqués ici. Ce
déclencheur est invoqué lorsqu'un événement se produit dans les journaux. Définissez le type de journal,
l'opérateur logique et le critère de filtrage qui déclencheront la tâche.
• Déclencheur joint au groupe dynamique - Ce déclencheur exécute la tâche lorsqu'un client joint le
Groupe dynamique sélectionné dans l'option Cible. Si un Groupe statique ou des clients individuels ont été
sélectionnés, cette option n'est pas disponible.
REMARQUE
Pour plus d'information sur les déclencheurs, voir le chapitre Déclencheurs.
Paramètres avancés - Limitation - La limitation est utilisée pour
empêcher une tâche de s'exécuter si celle-ci est déclenchée par un
événement qui se produit fréquemment, comme le déclencheur du
journal d'événement ou le déclencheur « A rejoint le groupe
dynamique » (voir ci-dessus). Pour plus d'information, voir la
rubrique Limitations.
Une fois que vous avez terminé de définir les destinataires de la tâche et les déclencheurs qui l'exécutent, cliquez
sur Terminer.
212
Arrêter l'ordinateur
Vous pouvez utiliser la tâche Arrêter l'ordinateur pour éteindre ou redémarrer les ordinateurs client. Cliquez sur
Nouvelle... pour démarrer la configuration de votre nouvelle tâche.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Arrêter l'ordinateur.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
• Redémarrer l'ordinateur - cochez cette case si vous voulez redémarrer l'ordinateur une fois la tâche
terminée. Si vous voulez éteindre l'ordinateur, laissez la case vide.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
213
Analyse à la demande
La tâche Analyse à la demande permet d'exécuter manuellement une analyse de l'ordinateur client (en dehors
de l'analyse régulière planifiée). Cliquez sur Nouvelle... pour démarrer la configuration de votre nouvelle tâche.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Analyse à la demande.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
Arrêter après l'analyse - Si vous sélectionnez cette case à cocher, l'ordinateur s'arrêtera une fois l'analyse
terminée.
214
Profil d'analyse - Vous pouvez choisir un profil dans le menu
déroulant :
• Analyse approfondie - Il s'agit d'un profil prédéfini sur le client, configuré pour être le profil d'analyse le
plus complet. Il vérifie l'ensemble du système, mais nécessite également plus de temps et de ressources.
• Analyse intelligente - L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur
et de nettoyer les fichiers infectés sans intervention de l'utilisateur. L'avantage de l'analyse intelligente est
qu'elle est facile à utiliser et n'exige pas une configuration détaillée de l'analyse. Cette vérification analyse
tous les fichiers sur les disques durs locaux et nettoie ou supprime automatiquement les infiltrations
détectées. Le niveau de nettoyage est automatiquement réglé à sa valeur par défaut.
• Analyse à partir du menu contextuel - Analysez un client en utilisant un profil d'analyse prédéfini. Vous
pouvez personnaliser les cibles d'analyse.
• Analyse personnalisée - L'analyse personnalisée permet de préciser des paramètres d'analyse tels que
les cibles et les méthodes d'analyse. L'avantage de l'analyse personnalisée est la possibilité de configurer les
paramètres de manière détaillée. Les configurations peuvent être enregistrées comme des profils d'analyse
définis par l'utilisateur, ce qui permet de refaire facilement une analyse avec les mêmes paramètres. Un profil
doit être créé avant l'exécution de la tâche avec cette option de profil personnalisé. Après avoir choisi un profil
dans le menu déroulant, inscrivez le nom exact du profil dans le champ Profil personnalisé.
Nettoyage
Par défaut, l'option Analyser et nettoyer est sélectionnée. Cela signifie que lorsque des objets infectés sont
détectés, ils sont nettoyés automatiquement. Si cela n'est pas possible, ils seront mis en quarantaine.
Cibles à analyser
Cette option est également sélectionnée par défaut. Ce paramètre permet d'analyser toutes les cibles indiquées
dans le profil. Si vous désactivez cette option, vous devez spécifier manuellement les cibles à analyser dans le
champ Ajouter une cible. Inscrivez la cible d'analyse dans la zone de texte et cliquez sur Ajouter. La cible
s'affiche alors dans le champ des cibles à analyser ci-dessous. Une cible d'analyse peut être un fichier, un
emplacement ou vous pouvez exécuter une analyse prédéfinie en utilisant l'une des chaînes suivantes comme
cible d'analyse :
Analyser la cible
Emplacements analysés
${DriveRemovable}
Tous les lecteurs et périphériques amovibles.
${DriveRemovableBoot} Secteurs d'amorçage de tous les lecteurs amovibles.
${DriveFixed}
Disques durs (HDD, SSD).
${DriveFixedBoot}
Secteurs d'amorçage des disques durs.
${DriveRemote}
Lecteurs réseau.
${DriveAll}
Tous les lecteurs disponibles
${DriveAllBoot}
Secteurs d'amorçage de tous les lecteurs
${DriveSystem}
Lecteurs système.
${Share}
Lecteurs partagés (uniquement pour les produits serveur).
${Boot}
Secteur d'amorçage principal.
${Memory}
Mémoire vive.
EXEMPLE : Cibles à analyser
Voici quelques exemples d'utilisation des paramètres de cible d'analyse à la demande :
▪Fichier: C:\Users\Data.dat
▪Dossier C:\MyFolder
▪Chemin Unix ou fichier /usr/data
▪Emplacement UNC Windows \\server1\scan_folder
▪Chaîne prédéfinie ${Memory}
215
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Mise à jour du système d'exploitation
La tâche de Mise à jour système sert à mettre à jour le système d'exploitation de l'ordinateur client. Cette
tâche peut déclencher la mise à jour du système d'exploitation sur les systèmes fonctionnant sous Windows, OS X
et Linux.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom et la Description (facultatif) et sélectionnez
la tâche Mise à jour du système d'exploitation. Le Type de tâche (voir la liste des types de Tâche client)
définit les paramètres et le comportement de la tâche.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
216
Paramètres
• Accepter automatiquement le CLUF - Sélectionnez cette case si vous voulez accepter le CLUF
automatiquement. Aucun texte ne sera affiché à l'utilisateur.
• Installer les mises à jour facultatives - Cette option s'applique aux système d'exploitation Windows
seulement, les mises à jour qui sont marqués comme étant facultatives seront aussi installées.
• Autoriser le redémarrage - Cette option s'applique uniquement aux systèmes d'exploitation Windows, et
provoque le redémarrage de l'ordinateur client chaque fois que les mises à jour sont installées.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Gestion de la quarantaine
La tâche Gestion de la quarantaine permet de gérer les objets mis en quarantaine par le serveur ERA, c'est-àdire tous les objets infectés ou suspects trouvés pendant l'analyse.
L'essentiel
217
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Gestion de la quarantaine.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
Paramètres de gestion des éléments mis en quarantaine
Action - Sélectionnez l'action à entreprendre avec l'objet en quarantaine.
oRestaurer les objets (restaure l'objet à son emplacement d'origine. Cependant, l'objet est analysé de
nouveau et si les raisons de sa mise en quarantaine persistent, il le sera de nouveau)
oRestaurer les objets et les exclure à l'avenir (restaure l'objet à son emplacement d'origine; il ne sera
plus mis en quarantaine).
oSupprimer les objets (supprime complètement l'objet).
Type de filtre - Filtrer les objets en quarantaine sur la base des critères définis ci-dessous. Utiliser la chaîne de
hachage de l'objet ou les conditions.
Paramètres de filtre conditionnel :
oParamètres du filtre de hachage - Ajoutez un élément de hachage dans le champ. Seuls les objets
connus peuvent être ajoutés, par exemple, un objet qui a déjà été mis en quarantaine.
oA eu lieu de/à - Définissez l'intervalle de temps pendant lequel l'objet a été mis en quarantaine.
oTaille minimale/maximale (octets) - Définissez la plage de taille des objets mis en quarantaine (en
218
octets).
oNom de la menace - Sélectionnez une menace dans la liste des éléments mis en quarantaine.
oNom de l'objet - Sélectionnez un objet dans la liste des éléments mis en quarantaine.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Réinitialisation de la base de données de Rogue Detection Sensor
La tâche Réinitialisation de la base de données de Rogue Detection Sensor permet de réinitialiser le cache
du Capteur DMP. La tâche efface le cache et les résultats des recherches pourront y être stockés de nouveau.
Cette tâche ne supprime pas les ordinateurs détectés. Elle est utile lorsque les ordinateurs détectés sont toujours
dans le cache et ne sont pas signalés au serveur.
REMARQUE
Il n'existe pas de paramètre pour cette tâche.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
219
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Mise à niveau des composants de Remote Administrator
La tâche Mise à niveau des composants de Remote Administrator sert à la mise à niveau des composants
ERA (agent ERA, mandataire ERA, serveur ERA, MDM et console Web). Par exemple, lorsque vous voulez mettre à
niveau ERA versions 6.1.28.0, 6.1.33.0, 6.2.x. 6.3.x 6.4.x vers la version 6.5.x
REMARQUE
Voir Mise à niveau des composants pour obtenir des instructions détaillées. Pour une autre façon de mettre à
niveau ESET Remote Administrator vers sa version la plus récente (6.x), voir notre article sur la Base de
connaissances.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Mise à niveau des composants de Remote Administrator.
220
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
Cochez également la case J'accepte le Contrat de licence d'utilisation de l'application si tel est le cas. Voir
la rubrique Gestion des licences ou CLUF pour plus de renseignements.
• Serveur de référence Remote Administrator - Sélectionnez la version du serveur ERA à partir de la liste.
Toutes les versions des composants ERA seront mises à niveau pour être compatibles avec le serveur
sélectionné.
• Redémarrer automatiquement si nécessaire - Vous pouvez forcer un redémarrage du système
d'exploitation du client, si l'installation le requiert.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
221
Réinitialiser l'agent cloné
La tâche Réinitialiser l'Agent cloné permet de distribuer l'Agent ESET dans votre réseau en utilisant une image
prédéfinie. Les Agents clonés ont le même SID, ce qui peut causer des problèmes (plusieurs agents avec le même
SID); pour résoudre ce problème, utilisez la tâche Réinitialiser l'agent cloné pour réinitialiser le SID et attribuer
une identité unique aux agents.
REMARQUE
Il n'existe pas de paramètre pour cette tâche.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
222
Exécuter la commande
La tâche Exécuter la commande permet d'exécuter des instructions de ligne de commande particulières sur le
client. L'administrateur peut spécifier l'entrée de la ligne de commande à exécuter.
Système
d'exploitation
La commande
s'exécutera en
tant
qu'utilisateur
Répertoire de
travail par défaut
Emplacements de réseau
accessibles
La commande
sera exécutée
dans
Windows
Local System
C:\Windows\Temp
Uniquement les
emplacements du domaine
actuel et accessibles à
l'utilisateur Local System
Invite de
commande
(cmd.exe)
Linux ou macOS
root
/tmp
Seulement si l'emplacement
est monté et disponible à
l'utilisateur root
Console
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Exécuter la commande.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
223
Paramètres
• Ligne de commande à exécuter - Entrez une ligne de commande que vous souhaitez exécuter sur le/les
client(s).
• Répertoire de travail - Entrez un répertoire où la ligne de commande ci-dessus sera exécutée.
EXEMPLE : Comment exécuter un script local
Pour exécuter un script local qui se trouve sur un client dans
C:\Users\user\script.bat suivez les étapes ci-après :
1. Créer une nouvelle tâche client et sélectionner la commande Exécuter.
2. Dans la section
Paramètres , entrez :
Ligne de commande à exécuter : script.bat
Répertoire de travail : C:\Users\user
3. Cliquez sur Terminer et créer un déclencheur, puis sélectionnez les clients cibles.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Exécuter le script de SysInspector
La tâche Exécuter le script de SysInspector est utilisée pour enlever des objets indésirables du système. Un
script SysInspector doit être exporté d'ESET SysInspector avant d'utiliser cette tâche. Après avoir exporté le
script, vous pouvez marquer les objets que vous souhaitez supprimer et exécuter le script avec les données
modifiées : les objets marqués seront supprimés.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Exécuter le script SysInspector.
REMARQUE
Une fois la tâche accomplie, vous pouvez vérifier les résultats dans le rapport.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
224
Paramètres
• Script SysInspector - Cliquez sur Parcourir pour accéder au script du service. Ce script de service doit être
créé avant l'exécution de cette tâche.
• Action - Vous pouvez Téléverser ou Télécharger un script à partir de la console ERA.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Analyse du serveur
Vous pouvez utiliser la tâche d'analyse de serveur pour analyser les clients avec les solutions de serveur ESET
installées (actuellement ESET File Security 6, ESET Mail Security 6, ESET Mail Security pour IBM Domino et ESET
Security pour Microsoft SharePoint Server).
Serveur analysé - cliquez sur Sélectionner pour choisir un serveur à analyser. Un seul serveur peut être
sélectionné.
Analyser les cibles - affiche les ressources sur le serveur sélectionné qui peuvent être analysées.
225
REMARQUE
La première fois que vous utilisez Générer une liste des cibles, allouez environ la moitié du temps accordé à
la Période de mises à jour spécifiée. Par exemple, si la Période de mise à jour est réglée à 60 minutes,
allouez un délai de 30 minutes pour recevoir la liste des cibles d'analyse. Pour en savoir plus, voir Cibles d'analyse
ERA.
REMARQUE
Vous pouvez utiliser la tâche Analyse du serveur pour exécuter une analyse de Hyper-V sur ESET File Security 6
ainsi que l'analyse de la base de données de la boîte de courriels à la demande et l'analyse de Hyper-V sur ESET
Mail Security 6. Les autres méthodes d'analyse ne sont actuellement pas disponibles.
Installation du logiciel
La tâche Installation du logiciel permet d'installer le logiciel sur vos ordinateurs clients. Elle sert principalement
à installer des produits de sécurité ESET, mais vous pouvez l'utiliser pour tout autre logiciel que vous souhaitez
installer.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Installation du logiciel.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
226
Paramètres
Cochez également la case J'accepte le Contrat de licence d'utilisation de l'application si tel est le cas. Voir
la rubrique Gestion des licences ou CLUF pour plus de renseignements.
Cliquez sur <Choisir la licence ESET> et sélectionnez la licence appropriée pour le produit installé dans la liste
des licences disponibles.
Cliquez sur <Choisir un progiciel> pour sélectionner un progiciel d'installation à partir du référentiel ou
précisez l'URL d'un progiciel. Une liste de progiciels offerts à partir de laquelle vous pouvez sélectionner le produit
ESET que vous voulez installer (par exemple, ESET Endpoint Security) sera affichée. Sélectionnez un progiciel
d'installation, puis cliquez sur OK. Si vous voulez spécifier l'URL d'un progiciel d'installation, tapez ou copiez l'URL
(par exemple file://\\pc22\install\ees_nt64_ENU.msi) dans la zone de texte (n'utilisez pas un URL qui exige une
authentification).
- Si vous lancez l'installation à partir d'un serveur Web public ou de votre propre serveur HTTP.
- Si vous effectuez l'installation à partir d'un chemin de réseau.
file://C:\installs\ees_nt64_ENU.msi - Si vous effectuez l'installation à partir d'un chemin local.
REMARQUE
1. Le serveur ERA et l'agent ERA doivent avoir accès à Internet pour accéder au référentiel et effectuer les
installations. Si n'avez pas d'accès Internet, vous pouvez installer le logiciel client localement.
2. Lors de l'exécution de Tâche client > Système d'exploitation > Installation de logiciel sur les ordinateurs
d'un domaine dont l'agent ERA est en cours d'exécution, il est nécessaire de fournir l'autorisation de lecture pour
le dossier où les programmes d'installation sont stockés. Pour cela, procédez comme suit :
a.Ajouter un compte d'ordinateur Active Directory (par exemple NewComputer$ )
b.Accordez les autorisations de lecture à NewComputer$ en cliquant du droit sur le dossier des programmes
d'installation et en sélectionnant Propriétés > Partage > Partager dans le menu contextuel. Notez que le
symbole « $ » doit être présent à la fin de la chaîne de nom de l'ordinateur.
Au besoin, vous pouvez spécifier les Paramètres d'installation, sinon laissez ce champ vide. Sélectionnez la case à
cocher qui se trouve à côté de Redémarrer automatiquement si nécessaire pour forcer le redémarrage
227
automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option. Vous pouvez
ensuite redémarrer l'ordinateur client manuellement.
REMARQUE
La tâche d'installation du logiciel peut être utilisée pour mettre à niveau les produits de sécurité ESET. Exécutez la
tâche à l'aide du dernier progiciel d'installation pour l'installer par dessus votre solution existante.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
REMARQUE
Lors de l'installation de ESET Endpoint Antivirus ou de ESET Endpoint Security version 6.5 et ultérieur avec les
paramètres d'installation CFG_LIVEGRID_ENABLED, le comportement du produit après l'installation sera le
suivant :
Fonctionnalité
CFG_LIVEGRID_ENABLED=0CFG_LIVEGRID_ENABLED=1
Système de réputation d'ESET LiveGrid®
Activé
Activé
(recommandé)
Envoyer des données statistiques anonymes
Désactivé
Activé
Envoyer un échantillon
Désactivé
Activé
IMPORTANT
La mise à niveau de produit pour la version 4.x (ESET Security pour Microsoft SharePoint) à l'aide de la tâche
logicielle sont annulés et renvoient une erreur d'installation générale (0x643). Pour obtenir les instructions de
mise à niveau d'ESET Security pour Microsoft SharePoint à l'aide d'ERA, consultez la rubrique de l'aide en ligne
suivante.
Désinstallation du logiciel
La tâche Désinstallation de logiciel permet de désinstaller les produits de sécurité d'ESET sur les ordinateurs
clients lorsque vous n'en avez plus besoin ou lorsqu'ils ne sont plus nécessaires. Après avoir installé l'agent ERA de
l'ordinateur client, le produit de sécurité ESET pourrait garder certains paramètres après la désinstallation de
l'agent ERA.
IMPORTANT
Nous vous recommandons de réinitialiser certains paramètres (par exemple, la protection par mot de passe) aux
valeurs par défaut à l'aide d'une politique avant de retirer l'appareil de la gestion. Aussi, toutes les tâches
exécutées par l'Agent seront abandonnées. L'état d'exécution En cours d'exécution, Terminé ou Échec pour
cette tâche peut ne pas s'afficher correctement dans la console Web ERA selon la reproduction.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche.
228
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
Paramètres de désinstallation du logiciel
• Désinstaller - une application à partir de la liste :
Nom du progiciel Sélectionnez un composant ERA, un produit de sécurité pour client ou une application tierce.
Tous les progiciels qui peuvent être désinstallés des clients sélectionnés apparaissent dans cette liste.
Version du progiciel - Vous pouvez soit supprimer une version en particulier (parfois, une version précise peut
causer des problèmes) du progiciel ou désinstaller toutes les versions d'un progiciel.
Redémarrer automatiquement si nécessaire - Vous pouvez forcer un redémarrage du système d'exploitation
du client, si la désinstallation le requiert.
• Désinstaller - Un logiciel antivirus tiers (créé avec OPSWAT) - Pour une liste des logiciels antivirus
compatibles, voir notre article sur la Base de connaissances. Ce mode de suppression est différente de la
désinstallation Ajouter ou supprimer des programmes. Il fait usage de méthodes différentes pour supprimer
les logiciels antivirus tiers, y compris toute entrée de registre résiduelle ou toute autre trace.
Suivez chaque étape décrite dans les instructions de cet article Comment supprimer un logiciel antivirus tiers sur
les ordinateurs client à l'aide d'ESET Remote Administrator? (6.x) pour envoyer une tâche de suppression d'un
logiciel antivirus tiers à partir des ordinateurs client.
• Pour autoriser la désinstallation d'applications protégées par un mot de passe, voir notre article de la Base de
connaissances. (voir l'étape 12)
229
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
REMARQUE
Si la désinstallation du produit de sécurité ESET ne s'est pas terminé avec succès, par exemple si vous recevez un
message d'erreur Product: ESET Endpoint Security -- Error 5004. Enter a valid password to
continue uninstallation., cela est en raison du paramètre de protection par mot de passe activé dans le
produit de sécurité ESET. Appliquez une politique aux ordinateurs clients sur lesquels vous voulez désinstaller le
produit de sécurité ESET de façon à ce que la protection par mot de passe soit désactivée, sinon vous ne pourrez
pas désinstaller le produit.
Activation du produit
Suivez les étapes suivantes pour activer un produit de sécurité ESET sur un ordinateur client ou un appareil mobile.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
230
Paramètres
Paramètres d'activation du produit - Sélectionnez une licence pour le client dans la liste. Cette licence sera
appliquée aux produits déjà installés sur le client. Si vous ne voyez aucune licence dans la liste, allez à Gestion des
licences.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Requête de journal de SysInspector (Windows uniquement)
La tâche Requête de journal de SysInspector sert à demander le journal de SysInspector au produit de sécurité
d'un client possédant cette fonction.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Demande de journal SysInspector.
231
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
• Stocker le journal sur le client - Sélectionner cette option si vous souhaitez stocker le journal de
SysInspector sur le client et sur le serveur ERA. Par exemple, lorsqu'ESET Endpoint Security est installé sur un
client, le journal est généralement stocké sousC:\Program Data\ESET\ESET Endpoint Antivirus\SysInspector.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Téléverser le fichier mis en quarantaine
La tâche Téléverser le fichier mis en quarantaine sert à gérer les fichiers mis en quarantaine sur les clients.
232
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Téléverser le fichier mis en quarantaine.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
• Objet mis en quarantaine - Sélectionnez un objet spécifique mis en quarantaine.
• Mot de passe de l'objet - Entrez un mot de passe pour chiffrer l'objet pour des raisons de sécurité. Veuillez
noter que le mot de passe sera affiché dans le rapport correspondant.
• Chemin de téléversement - Entrez le chemin d'accès à l'emplacement où vous souhaitez téléverser l'objet.
• Nom d'utilisateur/mot de passe de téléversement - Dans le cas où l'emplacement requiert une
authentification (partage de réseau, etc.), entrez les informations d'identification pour accéder à cet
emplacement.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
233
Mise à jour du module
La tâche Mise à jour des modules force la mise à jour de tous les modules du produit de sécurité installés sur un
périphérique cible. Il s'agit d'une tâche générale pour tous les produits de sécurité sur tous les systèmes. Vous
trouverez la liste de tous les modules du produit de sécurité cible dans la section À propos du produit de sécurité.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
• Effacer le cache de mise à jour - Cette option efface les fichiers de mise à jour temporaires qui se trouvent
dans le cache du client et peut être utilisée pour réparer des erreurs de mise à jour.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
234
Restauration de la mise à jour des modules
Dans les cas où une mise à jour de module cause des problèmes ou que vous ne souhaitez pas appliquer la mise à
jour à tous les clients (par exemple, pour des essai ou lors de l'utilisation de mises à jour de pré-version), vous
pouvez utiliser la tâche Restauration de la mise à jour des modules. Lorsque vous utilisez cette tâche, la
version précédente des modules est réinstallée.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
Développez cette section pour personnaliser les paramètres de restauration des mises à jour des modules.
Action
• Activer les mises à jour - Les mises à jour seront activées et le client recevra la prochaine mise à jour du
module.
• Restaurer et désactiver les mises à jour pour le/la prochain(e) - Les mises à jour sont désactivées pour
la période de temps indiquée dans le menu déroulant Intervalle de désactivation (24, 36, 48 heures ou
235
jusqu'à sa révocation). Soyez prudent lorsque vous utilisez l'option Jusqu'à la révocation, car cela présente un
risque de sécurité.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Afficher le message
Cette fonctionnalité vous permet d'envoyer un message à n'importe quel périphérique (ordinateur client, tablette,
mobile, etc.). Le message sera affiché à l'écran pour informer l'utilisateur. Le message est affiché différemment
aux destinataires sur les systèmes Windows et Unix (Linux, macOS) :
• Les utilisateurs de Windows verront une notification
• Sur MacOS et Linux, le message est affiché uniquement dans une console, à condition qu'une soit ouverte.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Afficher le message.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
236
Paramètres
Vous pouvez entrer un Titre et écrire votre Message.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Action antivol
La fonctionnalité antivol protège un appareil mobile contre les accès non autorisés. Si un appareil mobile (inscrit
avec ERA et géré par ce dernier) est perdu ou volé, certaines actions sont automatiquement mises en place et
d'autres peuvent être mises en œuvre à l'aide de la tâche client. Si une personne non autorisée remplace une
carte SIM par une nouvelle SIM non fiable, l'appareil est automatiquement verrouillé par ESET Endpoint Security
pour Android et un SMS d'avertissement sera envoyé aux numéros de téléphone définis par l'utilisateur. Ce
message comportera le numéro de téléphone de la carte SIM insérée, le numéro de IMSI (identité internationale
de l'abonné mobile) et le numéro de téléphone IMEI (identité internationale de l'équipement mobile). L'utilisateur
non autorisé n'aura pas connaissance de ce message qui sera automatiquement supprimé du fil des messages de
l'appareil. Vous pouvez également demander les coordonnées GPS de l'appareil mobile perdu ou supprimer à
distance toutes les données qui y sont stockées en utilisant la tâche client.
237
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
• Trouver - L'appareil répondra par un message texte contenant ses coordonnées GPS. Si un emplacement plus
précis est disponible après 10 minutes, l'appareil enverra le message de nouveau. Les informations reçues sont
affichées dans Détails de l'ordinateur.
• Verrouiller - L'appareil sera verrouillé. L'appareil peut être déverrouillé à l'aide du mot de passe
Administrateur ou de la commande de déverrouillage.
• Déverrouiller - L'appareil peut être déverrouillé afin d'être de nouveau utilisable. La carte SIM présente dans
l'appareil sera alors enregistrée comme étant une carte SIM fiable.
• Sirène - Le périphérique sera verrouillé et il émettra un son très fort pendant 5 minutes (ou jusqu'à ce qu'il
soit déverrouillé)
• Effacer - Toutes les données accessibles sur l'appareil seront complètement effacées (les fichiers seront
écrasés). ESET Endpoint Security restera cependant installé. Cela peut prendre plusieurs heures.
• Réinitialisation d'usine améliorée - Toutes les données accessibles dans l'appareil seront effacées (les entêtes de fichiers seront détruits) et l'appareil sera réinitialisé en utilisant ses paramètres d'usine par défaut. Cela
peut prendre quelques minutes.
238
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
Arrêter la gestion (Désinstaller l'agent d'ERA)
• Bureau - Cette tâche supprimera l'Agent installé sur la machine sur laquelle MDM est installée.
• Mobile - Cette tâche annulera l'inscription de votre appareil mobile.
Une fois que l'appareil n'est plus géré (l'agent est supprimé), certains paramètres peuvent rester dans les produits
gérés.
IMPORTANT
Nous vous recommandons de réinitialiser certains paramètres (par exemple, la protection par mot de passe) aux
valeurs par défaut à l'aide d'une politique avant de retirer l'appareil de la gestion. Aussi, toutes les tâches
exécutées par l'Agent seront abandonnées. L'état d'exécution En cours d'exécution, Terminé ou Échec pour
cette tâche peut ne pas s'afficher correctement dans la console Web ERA selon la reproduction.
1. Si l'appareil possède certains paramètres spéciaux que vous ne voulez pas conserver, réglez une politique
pour périphérique qui remet les paramètres non désirés à leurs valeurs par défaut (ou aux valeurs voulues).
2. Avant de franchir cette étape, nous vous recommandons d'attendre assez longtemps afin de vous assurez
que les politiques du point 1 aient terminé la reproduction de l'ordinateur cible avant de supprimer l'ordinateur
239
de la liste ERA.
3. Avant de franchir cette étape, nous vous recommandons d'attendre assez longtemps afin de vous assurez
que les politiques du point 2 aient terminé la reproduction sur l'ordinateur cible avant de supprimer l'ordinateur
de la liste ERA.
REMARQUE
Il n'existe pas de paramètre pour cette tâche.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
240
Exporter la configuration des produits gérés
La tâche Exporter la configuration des produits gérés permet d'exporter les paramètres des composants
individuels ERA ou des produits de sécurité ESET installés sur le ou les clients.
L'essentiel
Entrez les renseignements de base sur la tâche, comme le Nom, la Description (facultatif) et le Type de tâche.
Le Type de tâche (voir la liste ci-dessus) définit les paramètres et le comportement de la tâche. Dans ce cas,
vous pouvez utiliser la tâche Exporter la configuration de produits gérés.
Cible
IMPORTANT
Il est impossible d'ajouter des Cibles pendant la création d'une Tâche client. Vous pourrez ajouter des Cibles une
fois que la tâche aura été créée. Configurez les paramètres de la tâche et cliquez sur Terminer pour créer la
tâche, puis créez un Déclencheur pour spécifier les cibles pour cette tâche.
Paramètres
Exporter le paramètres de configuration des produits gérés
• Produit - Sélectionnez un composant d'ERA ou un produit de sécurité du client pour lequel vous souhaitez
exporter la configuration.
Récapitulatif
Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La Tâche client est maintenant
créée et une fenêtre contextuelle s'ouvrira. Il est recommandé de cliquez sur Créer un déclencheur pour spécifier
quand cette Tâche client devrait être exécutée et sur quelles Cibles. Si vous cliquez sur Fermer, vous pouvez
créer un Déclencheur ultérieurement.
241
Attribuer une tâche à un groupe
Cliquez sur Administration > Groupes, ensuite sélectionnez groupe statique ou dynamique >
groupe sélectionné, ou cliquez sur Groupe >
à côté du
Nouvelle tâche
Il est possible de faire la même chose à partir de Ordinateurs, sélectionnez ensuite Statique ou Dynamique et
cliquez sur
>
Nouvelle tâche. La fenêtre Assistant pour nouvelle Tâche client s'ouvrira.
Attribuer une tâche à un ou des ordinateurs
Il existe trois façons d'assigner une tâche à un ou des ordinateurs.
1. Tableau de bord > Ordinateurs avec des problèmes > puis sélectionnez
242
Nouvelle tâche...
2. Ordinateurs > sélectionnez le ou les ordinateurs à l'aide des cases à cocher boxes > sélectionnez
Nouvelle tâche...
3. Admin> Groupes > sélectionnez le ou les ordinateurs > le bouton Tâches, sélectionnez action puis cliquez
sur
243
Nouvelle tâche...
La fenêtre Assistant pour nouvelle Tâche client s'ouvrira.
Déclencheurs
Les déclencheurs sont essentiellement des capteurs qui réagissent à certains événements dans un but prédéfini.
Ils sont utilisés pour exécuter la tâche de client à laquelle ils sont affectés. Ils peuvent être activés par le
planificateur (événements temporels) ou lorsqu'un certain événement système survient.
IMPORTANT
Il n'est pas possible de réutiliser un déclencheur. Chaque tâche client doit être déclenchée avec un déclencheur
distinct. Chaque déclencheur ne peut exécuter qu'une seule tâche de client.
Le déclencheur n'exécute pas de nouvelles tâches assignées immédiatement (sauf le déclencheur ASAP). Les
tâches sont exécutées aussitôt que le déclencheur est activé. La sensibilité du déclencheur aux événements peut
être réduite encore plus en utilisant la limitation.
Types de déclencheurs clients :
• Dès que possible - Ce déclencheur est invoqué juste après que vous avez cliqué sur Terminer.. La
valeur Date d'expiration indique la date après laquelle la tâche ne sera plus exécutée.
Planifié
• Planifier une fois - Ce déclencheur est invoqué une seule fois à l'heure planifiée. Il peut être retardé à
l'aide d'un intervalle aléatoire.
• Quotidien - Ce déclencheur est invoqué chaque jour sélectionné. Vous pouvez définir le début et la fin de
l'intervalle. Par exemple, vous pouvez exécuter une tâche serveur pendant dix fins de semaine consécutives.
• Hebdomadaire - Ce déclencheur est invoqué le jour sélectionné dans la semaine. Par exemple, exécuter
une tâche client tous les lundis et les vendredis entre le 1er juillet et le 31 août.
• Mensuel - Ce déclencheur est invoqué certains jours de la semaine sélectionnée dans un mois, pour la
période de temps sélectionnée. La valeur Répéter le définit le jour de la semaine dans un mois (par
exemple, le deuxième lundi) où la tâche est exécutée.
• Annuel - Ce déclencheur est invoqué chaque année (ou plus, le cas échéant) à la date de début spécifiée.
244
REMARQUE
Un intervalle de retard aléatoire est disponible et peut être utilisé pour les types de déclencheurs planifiés. Il
définit la plage de délai maximal pour l'exécution de la tâche. L'utilisation d'un retard aléatoire permet d'éviter la
surcharge du serveur.
EXEMPLE
Si Jean définit le déclenchement de la tâche de client sur Hebdomadaire le lundi et la date de démarrage le
10 fév. 2017 à 8:00:00, avec un intervalle de retard aléatoire de 1 heure, et que la date de fin soit le 6 avr.
2017 à 00:00:00, alors la tâche sera exécutée avec un délai d'une heure entre 8 h 00 et 9 h 00 chaque lundi
jusqu'à la date de fin spécifiée.
Autre
• Déclencheur « A rejoint le groupe dynamique » - Ce déclencheur est invoqué lorsqu'un périphérique
rejoint le groupe dynamique.
• Déclencheur du journal des événements - Ce déclencheur est invoqué lorsqu'un événement précis se
produit dans les journaux. Par exemple, si une menace est détectée dans le journal d'analyse. Ce type de
déclencheur fournit un ensemble de paramètres spéciaux dans les paramètres de limitation.
• Expression CRON - Ce déclencheur est invoqué à une certaine heure et à une certaine date.
REMARQUE
Le déclencheur « A rejoint le groupe dynamique » n'est disponible que si un groupe dynamique est
sélectionné dans la section Cible. Le déclencheur exécute la tâche uniquement sur les périphériques qui
rejoignent le groupe dynamique après la création du déclencheur. Pour tous les périphériques déjà présents dans
le groupe dynamique, vous devez exécuter la tâche manuellement.
Un déclencheur planifié exécute une tâche à une certaine date et une certaine heure. La tâche peut être
programmée pour être exécutée une fois, de façon répétitive ou selon une expression CRON.
Tâches de serveur
Les tâches du serveur peuvent automatiser les tâches routinières. Chaque tâche serveur peut avoir un déclencheur
configuré. Si la tâche doit être exécutée par plusieurs événements, il doit y avoir une tâche serveur distincte pour
chaque déclencheur. ERA possède six types de tâches de serveur.
REMARQUE
Les tâches de serveur ne peuvent pas être attribuées à un groupe de clients ou un client spécifique.
Tâches de serveur et autorisations
La tâche et le déclencheur ont tous deux besoin d'un utilisateur exécutant. C'est l'utilisateur qui modifie la tâche
(et le déclencheur). Cet utilisateur doit disposer d'autorisations suffisantes pour l'action choisie. Pendant
l'exécution, la tâche prend toujours l'utilisateur d'exécution du déclencheur. Si la tâche est exécutée à l'aide du
paramètre Exécuter immédiatement après la fin, l'utilisateur exécutant est l'utilisateur connecté à la console
Web ERA. Un utilisateur possède les autorisations (Lecture, Utilisation, Écriture) pour l'instance de la tâche
serveur sélectionnée si ces autorisations sont sélectionnées dans son ensemble d'autorisations (Admin > Droits
d'accès > Ensemble d'autorisations) et s'il possède ces autorisations pour le groupe statique où se trouve la
tâche serveur. Voir la liste des autorisations pour plus de renseignements sur les droits d'accès.
EXEMPLE
Jean, dont le groupe d'accueil est le Groupe de Jean, veut supprimer la Tâche serveur 1 : Générer le rapport. La
tâche a été créée à l'origine par Larry, donc la tâche est automatiquement contenue dans le groupe d'accueil de
Larry, Groupe de Larry. Les conditions suivantes doivent être remplies pour que Jean supprime la tâche :
• Jean doit avoir un ensemble d'autorisations avec l'autorisation d'écriture pour Tâches et déclencheurs du
serveur - Générer des rapports.
• L'ensemble d'autorisations doit contenir le Groupe de Larry dans les groupes statiques.
245
Autorisations nécessaires pour certaines actions de tâches serveur
• Pour créer une nouvelle tâche de serveur, l'utilisateur doit avoir l'autorisation d'écriture pour le type de tâche
sélectionné et des droits d'accès appropriés pour les objets référencés (ordinateurs, licences, groupes).
• Pour modifier une tâche de serveur, l'utilisateur doit avoir l'autorisation d'écriture pour l'instance de tâche de
serveur et des droits d'accès appropriés pour les objets référencés (ordinateurs, licences, groupes).
• Pour supprimer une tâche serveur, l'utilisateur a besoin de l'autorisation d'écriture pour l'instance de tâche
de serveur sélectionnée.
• Pour exécuter une tâche de serveur, l'utilisateur a besoin de l'autorisation d'utilisation pour l'instance de
tâche de serveur sélectionnée.
Créer une nouvelle tâche de serveur
1. Cliquez sur Admin > Tâches de serveur > Nouveau.
2. Entrez les informations de base sur la tâche, comme le nom, la description (facultative) et le type de tâche.
Le type de tâche détermine les paramètres et le comportement de la tâche.
3. Vous pouvez décider si vous voulez :
• Exécuter la tâche immédiatement après avoir terminé - Cochez cette case pour que la tâche soit
exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Cochez la case et développez la section Déclencheur pour configurer les
paramètres de déclenchement.
• Réglez le déclencheur plus tard (aucune case cochée).
4. Configurez les paramètres de tâche dans la section Paramètres.
5. Configurez le déclencheur dans la section Déclencheur s'il est disponible.
6. Vérifiez tous les paramètres de cette tâche dans la section Résumé, puis cliquez sur Terminer.
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
REMARQUE
Il est recommandé aux utilisateurs qui utilisent régulièrement des tâches serveur de créer leurs propres tâches
plutôt que de les partager avec d'autres utilisateurs. Chaque fois que la tâche est exécutée, elle utilise les
autorisations de l'utilisateur exécutant. Cela peut créer de la confusion pour certains utilisateurs.
Types de tâches serveur
Les tâches serveur suivantes sont prédéfinies :
• Déploiement d'agent - distribue l'agent aux ordinateurs clients.
• Supprimer les ordinateurs qui ne se connectent pas - supprime les clients qui ne sont plus connectés au ESET
Remote Administrator à partir de la Console Web.
• Générer le rapport - utilisé pour générer les rapports au besoin.
• Renommer les ordinateurs- cette tâche renommera périodiquement les ordinateurs dans les groupes en
utilisant le format FQDN.
246
• Synchronisation du groupe statique - met à jour l'information du groupe afin d'afficher les données en cours.
• Synchronisation de l'utilisateur - met à jour L'utilisateur ou le Groupe d'utilisateurs.
Synchronisation de groupe statique
La tâche Synchronisation de groupe statique recherchera des ordinateurs dans votre réseau (Active Directory,
Open Directory, LDAP, réseau local ou VMware) et les ajoutera à un groupe statique. Si vous sélectionnez
Synchroniser avec Active Directory lors de l'installation du serveur, les ordinateurs trouvés sont ajoutés au
groupe Tous. Pour synchroniser les ordinateurs Linux joints au domaine Windows, suivez les instructions détaillées
suivantes.
Il existe 3 modes de synchronisation :
• Active Directory/Open Directory/LDAP - Saisissez les renseignements de base pour la connexion du
serveur. Cliquez ici pour des instructions détaillées.
• Réseau MS Windows - Entrez un Groupe de travail à utiliser, ainsi que les identifiants appropriés de
l'utilisateur. Cliquez ici pour des instructions détaillées.
• VMware - Saisissez les informations de connexion de VMware vCenter Server. Cliquez ici pour des
instructions détaillées.
Mode de synchronisation - Active Directory/Open Directory/LDAP
Cliquez sur Admin > Tâche de serveur >Synchronisation du groupe statique > Nouveau.
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
pouvez configurer les paramètres des déclencheurs.
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Paramètres communs
Cliquez sur Sélectionner sous Nom du groupe statique - Par défaut, le groupe d'accueil de l'utilisateur
exécutant sera utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un nouveau groupe
statique.
• Objet à synchroniser - Soit Ordinateurs et groupes, soit Seulement les ordinateurs.
• Gestion de la collision de création d'ordinateur - Si la synchronisation ajoute des ordinateurs déjà
membres du groupe statique, vous pouvez choisir une méthode de résolution de conflit :
oIgnorer (les ordinateurs synchronisés ne seront pas ajoutés)
oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe)
oDupliquer (un nouvel ordinateur est créé avec un nom modifié)
• Gestion de l'extinction d'ordinateur - Si un ordinateur n'existe plus, vous pouvez soit le Supprimer , soit
l'ignorer.
• Gestion de l'extinction de groupe - Si un groupe n'existe plus, vous pouvez soit le Supprimer , soit
l'ignorer.
• Mode de synchronisation - Active Directory / Open Directory / LDAP
247
Paramètres de connexion au serveur
• Serveur - Entrez le Servername ou l'adresse IP de votre contrôleur de domaine.
• Ouverture de session - Entrez l'authentifiant de connexion correspondant à votre contrôleur de domaine en
respectant le format DOMAIN\username.
• Mot de passe - Entrez le mot de passe utilisé pour se connecter à votre contrôleur de domaine.
• Utiliser les paramètres LDAP - Si vous voulez utiliser le protocole LDAP, cochez la case à côté de
UtiliserLDAP au lieu de Active Directory et entrez les informations sur votre serveur. Vous pouvez aussi
sélectionner Prédéfinis en cliquant surPersonnalisé. Les attributs suivants seront remplis automatiquement :
oActive Directory - Cliquez sur Naviguer à côté de Nom distingué. Votre arborescence Active Directory
sera affichée. Sélectionnez la première entrée pour synchroniser tous les groupes avec ERA ou sélectionnez
seulement les groupes spécifiques que vous voulez ajouter. Cliquez sur OK lorsque vous avez terminé.
oMac OS X Server Open Directory (noms d’hôte d’ordinateurs)
oMac OS X Server Open Directory (Adresses IP d’ordinateurs)
oOpenLDAP avec Sambaenregistrements d’ordinateurs Sambas - Permet de configurer les
paramètres Nom DNS dans Active Directory.
Paramètres de synchronisation
• Nom unique - Le chemin (nom unique) vers le nœud dans l'arborescence de l'Active Directory. Laisser cette
option vide synchronisera la totalité de l'arborescence de l'Active Directory.
• Nom(s) unique(s) exclu(s) - Vous pouvez choisir d'exclure (ignorer) les nœuds spécifiques dans
l'arborescence de l'Active Directory.
• Ignorer les ordinateurs désactivés (uniquement dans Active Directory) - Vous pouvez choisir
d'ignorer les ordinateurs désactivés dans Active Directory, ils ne seront tout simplement pas pris en compte.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
Mode de synchronisation - Réseau MS Windows
Cliquez sur Admin > Tâche du serveur >Synchronisation du groupe statique > Nouveau...
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
248
pouvez configurer les paramètres des déclencheurs.
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Paramètres communs
Cliquez sur Sélectionner sous Nom du groupe statique - Par défaut, le groupe d'accueil de l'utilisateur
exécutant sera utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un nouveau groupe
statique.
• Objet à synchroniser - Soit Ordinateurs et groupes, soit Seulement les ordinateurs.
• Gestion de la collision de création d'ordinateur - Si la synchronisation ajoute des ordinateurs déjà
membres du groupe statique, vous pouvez choisir une méthode de résolution de conflit :
oIgnorer (les ordinateurs synchronisés ne seront pas ajoutés)
oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe)
oDupliquer (un nouvel ordinateur est créé avec un nom modifié)
• Gestion de l'extinction d'ordinateur - Si un ordinateur n'existe plus, vous pouvez soit le Supprimer , soit
l'ignorer.
• Gestion de l'extinction de groupe - Si un groupe n'existe plus, vous pouvez soit le Supprimer , soit
l'ignorer.
• Mode de synchronisation - MS Windows Network
Dans la section Paramètres de synchronisation Microsoft Windows Network , tapez l'information suivante :
• Groupe de travail - Tapez le domaine ou le groupe de travail qui contient les ordinateurs qui doivent être
synchronisés. Si vous ne précisez pas de groupe de travail, tous les ordinateurs visibles seront synchronisés.
• Ouverture de session - Tapez l'authentifiant de connexion utilisé pour la synchronisation avec votre réseau
Windows.
• Mot de passe - Entrez le mot de passe utilisé pour se connecter à votre réseau Windows.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
Mode de synchronisation - VMware
Il est possible de synchroniser des machines virtuelles fonctionnant sur un serveur VMware vCenter.
249
Cliquez sur Admin > Tâche de serveur >Synchronisation du groupe statique > Nouveau.
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
pouvez configurer les paramètres des déclencheurs.
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Paramètres communs
Cliquez sur Sélectionner sous Nom du groupe statique - Par défaut, le groupe d'accueil de l'utilisateur
exécutant sera utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un nouveau groupe
statique.
• Objet à synchroniser - Soit Ordinateurs et groupes, soit Seulement les ordinateurs.
• Gestion de la collision de création d'ordinateur - Si la synchronisation ajoute des ordinateurs déjà
membres du groupe statique, vous pouvez choisir une méthode de résolution de conflit :
oIgnorer (les ordinateurs synchronisés ne seront pas ajoutés)
oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe)
oDupliquer (un nouvel ordinateur est créé avec un nom modifié)
• Gestion de l'extinction d'ordinateur - Si un ordinateur n'existe plus, vous pouvez soit le Supprimer , soit
l'ignorer.
• Gestion de l'extinction de groupe - Si un groupe n'existe plus, vous pouvez soit le Supprimer , soit
l'ignorer.
• Mode de synchronisation - VMWare
Paramètres de connexion au serveur
• Serveur - Entrez le DNS ou l'adresse IP du serveur VMware vCenter.
• Ouverture de session - Entrez l'authentifiant de connexion pour le serveur VMware vCenter.
• Mot de passe - Entrez le mot de passe utilisé pour se connecter à votre serveur VMware vCenter.
Paramètres de synchronisation
• Affichage de la structure - Sélectionnez le type d'affichage de la structure, Dossiers ou Bassin des
ressources.
• Chemin de la structure - Cliquez sur Parcourir et trouvez le dossier que vous voulez synchroniser. Si le
champ est vide, la structure complète sera synchronisée.
• Affichage de l'ordinateur - Choisissez si vous voulez que les ordinateurs soient affichés par Nom, par Nom
d'hôte ou par Adresse IP une fois la synchronisation terminée.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
250
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
Synchronisation de groupe statique - Ordinateurs Linux
Un ordinateur Linux combiné à un domaine Windows n'affichera aucun texte dans le Active Directory Users and
Computers (ADUC) des propriétés de l'ordinateur, par conséquent, il est nécessaire d'insérer le texte
manuellement.
Vérifiez les Exigences du serveur7 et les exigences suivantes :
• Les ordinateurs Linux se trouvent dans l'Active Directory.
• Le contrôleur de domaine possède un serveur de DNS installé.
• ADSI Edit est installé.
1. Ouvrez une invite de commande et exécutez adsiedit.msc
2. Allez vers Action > Se connecter à. Les fenêtres de configurations de connexion s'afficheront.
3. Cliquez sur Sélectionner un contexte de dénomination bien connu.
4. Développez la liste déroulante ci-dessous et sélectionnez un contexte de dénomination par défaut.
5. Cliquez sur OK - La valeur ADSI sur la gauche devrait être le nom de votre contrôleur de domaine - Contexte
de dénomination par défaut (votre contrôleur de domaine).
6. Cliquez sur la valeur ADSI et développez son sous-groupe.
7. Cliquez sur le sous-groupe et allez vers le NC (nom commun) ou l'UO (Unité organisationnelle) où sont
affichés les ordinateurs Linux.
8. Cliquez sur le nom de l'hôte de l'ordinateur Linux et sélectionnez les Propriétés du menu contextuel. Allez
vers le paramètre dNSHostName et cliquez sur Modifier .
9. Modifiez la valeur <not set> pour valider le texte (par exemple, ubuntu.TEST).
10. Cliquez sur OK > OK. Ouvrez ADUC et sélectionnez propriétés de l'ordinateur Linux - le nouveau texte
devrait être affiché ici.
Synchronisation des utilisateurs
Cette tâche du serveur synchronise l'information concernant les utilisateurs et les groupes d'utilisateurs à partir
d'une source comme l'Active Directory, les paramètres LDAP, etc. Pour exécuter cette tâche, cliquez sur Admin >
Tâche de serveur > Synchronisation de l'utilisateur > Nouveau...
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
pouvez configurer les paramètres des déclencheurs.
251
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Paramètres communs
Nom du groupe d'utilisateurs - Par défaut, la racine des utilisateurs synchronisés est utilisée (par défaut, c'est
le groupe Tous). Vous pouvez également créer un nouveau groupe d'utilisateurs.
Gestion des collisions à la création de l'utilisateur - Deux types de conflits pourraient survenir :
• Il existe deux utilisateurs ayant le même nom dans le même groupe.
• Il existe un utilisateur avec le même SID (n'importe où dans le système).
Voici les réglages possibles de la gestion des collisions :
• Ignorer - L'utilisateur n'est pas ajouté à ERA lors de la synchronisation avec Active Directory.
• Écraser - l'utilisateur existant dans ERA est écrasé par l'utilisateur d'Active Directory, dans le cas d'un conflit
SID, l'utilisateur dans ERA est supprimé de son emplacement précédent (même si l'utilisateur était dans un
groupe différent).
Gestion de l'extinction d'un utilisateur - Si un utilisateur n'existe plus, vous pouvez soit le Supprimer ou
l'Ignorer.
Gestion de l'extinction d'un groupe d'utilisateurs - Si un groupe d'utilisateurs n'existe plus, vous pouvez soit
le Supprimer ou l'Ignorer.
REMARQUE
Si vous utilisez des attributs personnalisés pour un utilisateur, réglez Gestion des collisions à la création de
l'utilisateur à Ignorer. Sinon l'utilisateur (et tous les détails) sera écrasé par les données d'Active Directory et
les attributs personnalisés seront perdus. Si vous voulez écraser l'utilisateur, remplacez la Gestion de
l'extinction de l'utilisateur parIgnorer.
Paramètres de connexion au serveur
Serveur - Entrez le Nom de serveur ou l'adresse IP de votre contrôleur de domaine.
Ouverture de session - Entrez l'authentifiant de connexion correspondant à votre contrôleur de domaine en
respectant le format DOMAIN\username.
Mot de passe - Entrez le mot de passe utilisé pour se connecter à votre contrôleur de domaine.
Utiliser les paramètres LDAP - Si vous voulez utiliser le protocole LDAP, sélectionnez la case à cocher à côté de
Utiliser LPAD au lieu d'Active Directory et entrez les informations sur votre serveur. De manière alternative,
vous pouvez sélectionner Préréglages en cliquant Personnaliser... et les attributs seront chargés
automatiquement :
• Active Directory
• Mac OS X Server Open Directory (nom d’hôte des ordinateurs)
• Mac OS X Server Open Directory (adresses IP des ordinateurs)
• OpenLDAP avec enregistrements d’ordinateurs Sambas - Configuration des paramètres Nom DNS
dans Active Directory.
Paramètres de synchronisation
Nom unique - Le chemin (nom unique) vers le nœud dans l'arborescence de l'Active Directory. En laissant cette
option vide, la totalité de l'arborescence Active Directory sera synchronisée.
252
Attributs d'un groupe d'utilisateurs et d'un utilisateur - Les attributs par défaut d'un utilisateur sont propres
au répertoire auquel l'utilisateur appartient. Si vous souhaitez synchroniser les attributs d'Active Directory,
sélectionnez le paramètre AD dans le menu déroulant dans les champs appropriés ou entrez un nom personnalisé
pour l'attribut. À côté de chaque champ synchronisé se trouve un espace réservé pour ERA (par exemple :
${display_name} qui représente cet attribut dans certains paramètres de politique ERA. paramètres de
politique.
Attributs avancés des utilisateurs - Si vous voulez utiliser les attributs personnalisés avancés, sélectionnez
Ajouter un nouveau. Ces champs hériteront des informations sur l'utilisateur qui peuvent être traitées dans un
éditeur de politiques pour iOS MDM comme espace réservé.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
Déploiement de l’agent
Le déploiement à distance de l'agent ERA s'effectue à partir de la section Admin. Cliquez sur Tâche du serveur >
Déploiement de l'Agent> Nouveau pour démarrer la configuration de votre nouvelle tâche.
REMARQUE
Nous vous recommandons de d'abord tester le déploiement de masse de l'agent dans votre environnement. Une
fois le test concluant, vous pouvez alors commencer le véritable déploiement vers les ordinateurs client des
utilisateurs. De plus, avant de procéder au test de déploiement de masse, modifiez l'Intervalle de connexion de
l'agent.
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
pouvez configurer les paramètres des déclencheurs.
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Résolution automatique d'un agent approprié - Si vous avez plusieurs systèmes d'exploitation (Windows,
Linux, Mac OS) dans votre réseau, sélectionnez cette option et cette tâche va automatiquement trouver le progiciel
253
d'installation de l'agent approprié ainsi que le serveur compatible pour chaque système.
Cibles - Cliquez ici pour sélectionner les clients qui recevront cette tâche.
Nom d'hôte du serveur (facultatif) - Vous pouvez entrer un nom d'hôte du serveur, s'il n'est pas le même du
côté client que du côté serveur.
Nom d'utilisateur/mot de passe - Le nom d'utilisateur et le mot de passe d'un compte ayant des droits
suffisants pour effectuer une installation à distance de l'agent.
Certificat homologue :
• Certificat ERA - Il s'agit du certificat de sécurité et de l'autorité de certification pour l'installation de
l'agent. Vous pouvez sélectionner le certificat et l'autorité de certification par défaut, ou utiliser des
certificats personnalisés.
• Certificat personnalisé - Si vous utilisez un certificat personnalisé pour l'authentification, accédez au
certificat et sélectionnez-le lors de l'installation de l'agent. Pour en savoir plus, voir le chapitre Certificats.
Phrase secrète de certificat - Mot de passe du certificat, qu'il s'agisse du mot de passe que vous avez entré lors
de l'installation du serveur ERA (à l'étape où vous avez créé une autorité de certification) ou le mot de passe de
votre certificat personnalisé.
REMARQUE
• Le serveur ERA peut sélectionner automatiquement le progiciel d'installation d'agent approprié pour les
systèmes d'exploitation. Pour choisir manuellement un progiciel, décochez l'option Résolution automatique
d'un agent approprié et sélectionnez le progiciel à utiliser parmi les agents disponibles en utilisant le référentiel
ERA.
• Pour l'installation sur une machine Linux ou Mac, assurez-vous que le démon SSH est activé sur la machine
cible, qu'il est en cours d'exécution sur le port 22 et qu'un pare-feu ne bloque pas cette connexion. Utilisez la
commande suivante (Remplacer l'adresse IP par l'adresse IP de votre serveur ERA) pour ajouter une exception
dans le pare-feu Linux :
iptables -A INPUT -s 10.0.0.1 -p tcp --dport 22 -m state --state NEW -j ACCEPT• Pour
l'installation sur Linux, choisissez un utilisateur autorisé à utiliser la commande sudo ou un utilisateur root. Si
root est utilisé, le service ssh doit vous permettre de vous connecter en tant que root.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
Générer le rapport
La tâche Générer un rapport permet de générer des rapports à partir de Modèles de rapport préalablement
créés ou prédéfinis.
254
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
pouvez configurer les paramètres des déclencheurs.
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Modèles de rapports - Cliquez sur Ajouter un modèle de rapport pour choisir un modèle de rapport dans la
liste. L'utilisateur créant la tâche ne pourra voir et choisir que les modèles de rapports parmi ceux disponibles dans
son groupe. Vous pouvez choisir plusieurs modèles de rapport pour un rapport.
Sélectionnez Envoyer un courriel ou Sauvegarder dans un fichier pour obtenir le rapport généré.
Envoi du rapport
Envoyer le courriel
Pour envoyer/recevoir des courriels, vous devez configurer les paramètres SMTP dans Paramètres du serveur >
Paramètres avancés.
Envoyer à - Entrez la ou les adresses courriel des destinataires pour l'envoi par courriel du rapport. Séparez les
différentes adresses par une virgule (, ). Il est également possible d'ajouter des adresses dans les champs CC et
CCI, qui fonctionnent exactement de la même façon avec les clients de messagerie.
Objet - Objet du message du rapport. Entrez un objet distinct, afin que les messages entrants puissent être
classés. Ceci est optionnel, mais nous vous recommandons de ne pas laisser ce champ vide.
Contenu du message - Définit le corps du message du rapport.
Envoyer le courriel si le rapport est vide - Servez-vous de cette option si vous voulez que le rapport soit
envoyé même s'il ne contient aucune donnée.
Options d'impression
Cliquez sur Afficher les options d'impression pour afficher les paramètres suivants :
• Format de sortie - Sélectionnez le format de fichier approprié. Le rapport généré sera joint au message et
pourra être imprimé plus tard.
• Langue de sortie - Sélectionnez la langue pour le message. La langue par défaut est celle choisie pour la
console Web ERA.
• Taille de la page/Résolution/Orientation du papier/Format couleur/Unité de marge/Marges - Ces
options sont pertinentes si vous devez imprimer un rapport. Sélectionnez les options appropriées selon vos
préférences d'impression. Ces options s'appliquent uniquement aux formats PDF et PS, mais pas au format CSV.
REMARQUE
La tâche Générer le rapport vous offre plusieurs format de sortie possible. Sélectionnez les résultats CSV dans
les valeurs de date et de temps de votre rapport à stocker au format UTC. Lorsque vous sélectionnez l'une des
deux options de sortie restantes (PDF, PS) le rapport utilise l'heure du serveur local.
Enregistrer dans le fichier
255
Options de fichier
Chemin de fichier relatif - Le rapport sera généré dans un répertoire précis, par exemple :
Pour Windows, les rapports sont normalement placés dans
Dans les anciens systèmes Windows, le chemin peut être
Pour Linux, les rapports sont normalement placés dans
Enregistrer le fichier si le rapport est vide - Utilisez cette option si vous voulez que le rapport soit sauvegardé
même s'il ne contient aucune donnée.
Options d'impression
Cliquez sur Afficher les options d'impression pour afficher les paramètres suivants :
• Format de sortie - Sélectionnez le format de fichier approprié. Le rapport généré sera joint au message et
pourra être imprimé plus tard.
• Langue de sortie - Sélectionnez la langue pour le message. La langue par défaut est celle choisie pour la
console Web ERA.
• Taille de la page/Résolution/Orientation du papier/Format couleur/Unité de marge/Marges - Ces
options sont pertinentes si vous devez imprimer un rapport. Sélectionnez les options appropriées selon vos
préférences d'impression. Ces options s'appliquent uniquement aux formats PDF et PS, mais pas au format CSV.
REMARQUE
La tâche Générer le rapport vous offre plusieurs format de sortie possible. Sélectionnez les résultats CSV dans
les valeurs de date et de temps de votre rapport à stocker au format UTC. Lorsque vous sélectionnez l'une des
deux options de sortie restantes (PDF, PS) le rapport utilise l'heure du serveur local.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
REMARQUE
Ubuntu Server Edition requiert l'installation de X Server et xinit pour que Report Printer (rapports PDF)
fonctionne correctement.
sudo apt-get install server-xorg
sudo apt-get install xinit
startx
Renommer les ordinateurs
Vous pouvez utiliser la tâche Renommer les ordinateurs pour renommer les ordinateurs en format FQDN dans
256
ERA. Vous pouvez utiliser la tâche serveur existante qui est créée par défaut pendant l'installation d'ERA. Cette
tâche renomme automatiquement les ordinateurs synchronisés qui se trouvent dans le groupe Perdus et
retrouvés toutes les heures. Pour créer une nouvelle tâche, cliquez sur Tâche serveur > Renommer les
ordinateurs > Nouveau.
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
pouvez configurer les paramètres des déclencheurs.
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Nom du groupe - Sélectionnez des groupes statiques ou dynamiques ou créez un nouveau groupe statique ou
dynamique, pour les ordinateurs qui ont été renommés.
Renommer en se basant sur :
• Nom de l'ordinateur - Chaque ordinateur est identifié sur le réseau local par son nom d'ordinateur unique
• Ordinateur FQDN (Fully Qualified Domain Name) - Cela commence par le nom d'hôte et continue avec
des noms de domaine jusqu'au nom de domaine de premier niveau.
La résolution des conflits de nom sera effectuée pour les ordinateurs déjà présents dans ERA (le nom de
l'ordinateur doit être unique) et pour ceux ajoutés grâce à la synchronisation. Les vérifications s'appliquent
uniquement aux noms des ordinateurs en dehors de la sous-arborescence en cours de synchronisation.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
Supprimer les ordinateurs qui ne se connectent pas
La tâche Supprimer les ordinateurs qui ne se connectent pas vous permet de supprimer des ordinateurs en
fonction d'un critère spécifique. Par exemple, si un Agent ERA sur un ordinateur client ne s'est pas connecté depuis
30 jours, il sera supprimé de Console Web ERA.
257
De base
Dans cette section, vous pouvez saisir des renseignements de base tels que le nom et la description
(facultative). Vous pouvez également sélectionner les paramètres de déclenchement de tâche suivants :
• Exécuter la tâche immédiatement après avoir terminé - Sélectionnez cette option pour que la tâche
soit exécutée automatiquement une fois que vous avez cliqué sur Terminer.
• Configurer le déclencheur - Sélectionnez cette option pour activer la section Déclencheur, où vous
pouvez configurer les paramètres des déclencheurs.
• Pour configurer le déclencheur ultérieurement, laissez cette case non cochée.
Paramètres
Nom de groupe - Sélectionnez des Groupes statiques ou
dynamiques ou créez un nouveau Groupe statique ou dynamique
pour les ordinateurs renommés.
Nombre de jours que l'ordinateur ne s'est pas connecté - entrez le
nombre de jours après lequel les ordinateurs seront supprimés.
Désactiver la licence - utilisez cette option si vous voulez également
désactiver les licences des ordinateurs supprimés.
Supprimer les ordinateurs non gérés - Si vous cochez cette case, les
ordinateurs non gérés seront également supprimés.
Déclencheur
La section Déclencheur contient des renseignements sur le(s) déclencheur(s) qui pourraient exécuter une tâche.
Chaque tâche serveur peut avoir jusqu'à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule
tâche serveur. Si Configurer le déclencheur n'est pas sélectionné dans la section Basique, un déclencheur ne
sera pas créé. Une tâche peut être créée sans déclencheur. Une telle tâche peut être exécutée ensuite
manuellement ou un déclencheur peut être ajouté plus tard.
Paramètres avancés — Limitation
En définissant la limitation, vous pouvez configurer les règles avancées pour le déclencheur créé. La configuration
de la limitation est facultative.
Récapitulatif
Toutes les options configurées s'affichent ici. Vérifier les paramètres et cliquez sur Terminer s'ils sont corrects. La
tâche est maintenant créée et prête à être utilisée.
Déclencheurs
Les déclencheurs sont essentiellement des senseurs qui réagissent à certains événements dans un but prédéfini.
Ils sont utilisés pour exécuter la tâche de serveur à laquelle ils sont affectés. Ils peuvent être activés par le
planificateur (événements temporels) ou lorsqu'un certain événement système survient.
258
IMPORTANT
Il n'est pas possible de réutiliser un déclencheur. Chaque tâche serveur doit être déclenchée avec un déclencheur
distinct. Chaque déclencheur ne peut exécuter qu'une seule tâche serveur.
Le déclencheur n'exécute pas de nouvelles tâches assignées immédiatement. Les tâches sont exécutées aussitôt
que le déclencheur est activé. La sensibilité du déclencheur aux événements peut être réduite encore plus en
utilisant limitation.
Types de déclencheur de serveur :
Planifié
• Planifié une fois - Ce déclencheur est invoqué une seule fois à l'heure planifiée. Il peut être retardé à
l'aide d'un intervalle aléatoire.
• Quotidien - Ce déclencheur est invoqué chaque jour sélectionné. Vous pouvez définir le début et la fin de
l'intervalle. Par exemple, vous pouvez exécuter une tâche serveur pendant dix fins de semaine consécutives.
• Hebdomadaire - Ce déclencheur est invoqué le jour sélectionné dans la semaine. Par exemple, exécuter
la tâche Serveur tous les lundi et vendredi entre le 1er juillet et le 31 août.
• Mensuel - Ce déclencheur est invoqué certains jours de la semaine sélectionnée dans un mois, pour la
période de temps sélectionnée. La valeur Répéter le définit le jour de la semaine dans un mois (par
exemple, le deuxième lundi) où la tâche est exécutée.
• Annuel - Ce déclencheur est invoqué chaque année (ou plus, le cas échéant) à la date de début spécifiée.
REMARQUE
Un intervalle de retard aléatoire est disponible et peut être utilisé pour les types de déclencheurs planifiés. Il
définit la plage de délai maximal pour l'exécution de la tâche. L'utilisation d'un retard aléatoire permet d'éviter la
surcharge du serveur.
EXEMPLE
Si Jean définit le déclenchement de la tâche serveur sur Hebdomadaire le lundi et la date de démarrage le 10
fév. 2017 à 8:00:00, avec un intervalle de retard aléatoire mis à 1 heure, et que la date de fin soit le 6 avr.
2017 à 00:00:00, alors la tâche sera exécutée avec un délai d'une heure entre 8 h 00 et 9 h 00 chaque lundi
jusqu'à la date de fin spécifiée.
Groupe dynamique
• Modification des membres d'un groupe dynamique - Ce déclencheur est invoqué lorsque le contenu
d'un groupe dynamique est modifié. Par exemple, si des clients joignent ou quittent un groupe dynamique
spécifié.
• Modification de la taille d'un groupe dynamique selon un seuil - Ce déclencheur est invoqué lorsque
le nombre de clients dans un groupe dynamique devient plus élevé ou plus bas que le seuil spécifié. Par
exemple, si plus de 100 ordinateurs se trouvent dansun groupe donné.
• Modification de la taille d'un groupe dynamique pendant un délai fixé - Ce déclencheur est invoqué
lorsque le nombre de clients dans le groupe dynamique est modifié pendant un délai fixé. Par exemple, si le
nombre d'ordinateurs dans un groupe donné augmente de 10 % dans un délai d'une heure.
• Modification de la taille d'un groupe dynamique selon un groupe comparé - Ce déclencheur est
invoqué lorsque le nombre de clients dans un groupe dynamique observé est modifié selon un groupe
comparé (statique ou dynamique). Par exemple, si plus de 10 % de tous les ordinateurs sont infectés (le
groupe Tous comparativement au groupe Infecté).
Autre
• Démarrage du serveur - Ce déclencheur est invoqué lors du démarrage du serveur. Par exemple, ce
déclencheur est utilisé pour la tâche Synchronisation du groupe statique.
• Déclencheur du journal des événements - Ce déclencheur est invoqué lorsqu'un événement précis se
produit dans les journaux. Par exemple, si une menace est détectée dans le journal d'analyse. Ce type de
déclencheur fournit un ensemble de paramètres spéciaux dans les paramètres de limitation.
• Expression CRON - Ce déclencheur est invoqué à une certaine heure et à une certaine date.
259
Un déclencheur planifié exécute une tâche à une certaine date et une certaine heure. La tâche peut être
programmée pour être exécutée une fois, de façon répétitive ou selon une expression CRON.
Intervalle d'expression CRON
Une expression CRON est employée pour configurer les instances particulières d'un déclencheur. La plupart du
temps elle est utilisée pour un déclenchement répétitif prévu. Il s'agit d'une chaîne composée de 6 ou 7 champs
qui représentent les valeurs individuelles du calendrier. Ces champs sont séparés par un espace et peuvent
contenir n'importe laquelle des valeurs permises sous diverses combinaisons.
Une expression CRON peut être aussi simple que : * * * * ? * ou plus complexe comme : 0/5
14,18,3-39,52 * ? JAN,MAR,SEP MON-FRI 2012-2020
Liste des valeurs que vous pouvez utiliser dans l'expression CRON :
Nom
Secondes
Minutes
Heures
Jour du mois
Mois
Jour de la semaine
Année
Requis
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Valeur
0-59
0-59
0-23
1-31
1-12 ou JAN-DEC
0-6 ou SUN-SAT
1970-2099
Caractères spéciaux autorisés
,-*/R
,-*/R
,-*/R
,-*/?LW
, - */
,-/?L#
,-*/
La syntaxe d'une expression CRON est la suivante :
┌────────── Secondes
(0 à 59)│ ┌──────────
Minutes (0 à 59)│ │
┌────────── Heures (0
à 23)│ │ │
┌────────── Jour du
mois (1 à 31)│ │ │
│ ┌────────── Mois
(1 à 12 ou JAN-DEC)│
│ │ │ │
┌────────── Jour de
la semaine (0 à 6 ou
SUN-SAT)(par exemple,
0 correspond aussi à
SUN)│ │ │ │ │ │
┌────────── Année│
│ │ │ │ │
│* * * * * ? *
• 0 0 0 veut dire minuit (secondes, minutes, heures).
• Utilisez le symbole ? lorsqu'une valeur ne peut pas être définie parce qu'elle a été définie dans un autre champ
(jour du mois ou jour de la semaine).
• Le symbole * désigne chaque (seconde, minute, heure, jour du mois, mois, jour de la semaine, année).
• SUN veut dire dimanche.
REMARQUE
Les noms des mois et des jours de la semaine ne sont pas sensibles à la casse. Par exemple, MON est égal à mon
ou JAN est égal à jan.
Caractères spéciaux :
Virgule (,)
260
Les virgules sont utilisées pour séparer les éléments d'une liste. Par exemple, l'utilisation de « MON,WED,FRI »
dans le sixième champ (jour de la semaine) veut dire les lundis, les mercredis et les vendredis.
Trait d'union (-)
permet de définir les plages. Par exemple, 2012-2020 indique chaque année entre 2012 et 2020 inclusivement.
Caractère générique (*)
Permet de sélectionner toutes les valeurs possibles dans un champ. Par exemple, * dans le champ minute signifie
chaque minute. Le caractère générique ne peut pas être utilisé dans le champ jour de la semaine.
Point d'interrogation (?)
Lors du choix d'un jour précis, vous pouvez spécifier le jour du mois ou le jour de la semaine. Vous ne pouvez pas
spécifier les deux. Si vous spécifiez jour du mois, vous devez utiliser ? pour le jour de la semaine, et vice versa. Par
exemple, si vous voulez que le déclencheur soit activé un jour en particulier du mois (par exemple, le 10), mais
que le jour de la semaine ne soit pas important, mettez 10 dans le champ Jour du mois et ? dans le champ Jour de
la semaine.
Carré (dièse) (#)
Utilisé pour indiquer le « nième » jour du mois. Par exemple, la valeur de 4#3 dans le champ Jour de la semaine
signifie le troisième jeudi du mois (4e jour = jeudi et #3 = le 3e jeudi du mois). Si vous indiquez #5 et que le jour
de la semaine qu'il accompagne n'apparait pas 5 fois dans le mois, alors le déclencheur ne sera pas activé ce mois
là.
Barre oblique (/)
Sert à décrire les incréments d'une plage. Par exemple 3-59/15 dans le 2e champ (minutes) indiquent la troisième
minute de l'heure et toutes les 15 minutes par la suite.
Dernier (Last) (L)
Lorsque ce caractère est utilisé dans le champ Jour de la semaine, il vous permet d'effectuer des constructions
telles que le dernier vendredi (5L) d'un mois donné. Dans le champ Jour du mois, il indique le dernier jour du mois.
Par exemple, le 31 pour janvier, le 28 pour février pour les années non bissextiles.
Jour de la semaine (Weekday) (W)
Le caractère W est autorisé pour le champ Jour du mois. Ce caractère est utilisé pour spécifier le jour de la semaine
(du lundi au vendredi) le plus proche du jour donné. A titre d'exemple, si vous spécifiez 15W comme valeur du
champ Jour du mois, cela veut dire le jour de la semaine le plus proche du 15 du mois. Donc, si le 15 est un
samedi, le déclencheur sera activé le vendredi 14. Si le 15 est un dimanche, le déclencheur sera activé le lundi 16.
Toutefois, si vous spécifiez 1W comme valeur du jour du mois et que le 1er est un samedi, le déclencheur sera
activé le lundi 3, car la limite des jours d'un mois ne peut être ignorée.
REMARQUE
Les caractères L et W peuvent également être combinés dans le champ Jour du mois pour donner LW, ce qui veut
dire la dernière semaine du mois.
Aléatoire - (R)
R est un caractère spécial pour expression CRON propre à ERA qui vous permet de spécifier des moments
aléatoires. Par exemple, avec R 0 0 * * ? *, le déclencheur est activé tous les jours à 0 h 0, mais à une seconde
aléatoire (0 à 59).
IMPORTANT
Il est recommandé d'utiliser les moments aléatoires pour empêcher tous les agents ERA de se connecter au
serveur ERA au même moment.
261
Des exemples concrets qui illustrent quelques variations de l'expression CRON :
Expression CRON
0 0 12 * * ? *
R00**?*
R R R 15W * ? *
Signification
Déclencher à 12 h (midi) tous les jours.
Déclencher à 0 h 0, mais à une seconde aléatoire (0 à 59).
Déclencher le 15 de chaque mois à une heure aléatoire (secondes, minutes, heures). Si
le 15 est un samedi, le déclenchement aura lieu le vendredi 14. Si le 15 est un dimanche,
le déclencheur sera activé le lundi 16.
0 15 10 * * ? 2016
Déclencher à 10 h 15 tous les jours en 2016.
0 * 14 * * ? *
Déclencher toutes les minutes à partir de 14 h jusqu'à 14 h 59, tous les jours.
0 0/5 14 * * ? *
Déclencher toutes les 5 minutes à partir de 14 h jusqu'à 14 h 55, tous les jours.
0 0/5 14,18 * * ? *
Déclencher toutes les 5 minutes à partir de 14 h jusqu'à 14 h 55, et déclencher toutes les
5 minutes à partir de 18 h jusqu'à 18 h 5, tous les jours.
0 0-5 14 * * ? *
Déclencher toutes les minutes à partir de 14 h jusqu'à 14 h 05, tous les jours.
0 10,44 14 ? 3 WED *
Déclencher à 14 h 10 et à 14 h 44 tous les mercredis du mois de mars.
0 15 10 ? * MON-FRI *
Déclencher à 10 h 15 tous les lundis, mardis, mercredi, jeudis et vendredis.
0 15 10 15 * ? *
Déclencher à 10 h15 le 15e jour de chaque mois.
0 15 10 ? * 5L *
Déclencher à 10 h15 le dernier vendredi de chaque mois.
0 15 10 ? * 5L 2016-2020Déclencher à 10 h 15 le dernier vendredi de chaque mois de 2016 à 2020 inclusivement.
0 15 10 ? * 5#3 *
Déclencher à 10 h15 le troisième vendredi de chaque mois.
00***?*
Déclencher toutes les heures, tous les jours.
Paramètres avancés — Limitation
La limitation est utilisée pour restreindre l'exécution d'une tâche. Généralement, la limitation est utilisé lorsqu'une
tâche est déclenchée par un événement fréquent. Dans des circonstances définies, la limitation peut empêcher
l'activation d'un déclencheur. Chaque fois que le déclencheur est déclenché, il est évalué comme indiqué dans le
schéma ci-dessous. Seuls les déclencheurs qui répondent aux conditions spécifiées déclencheront l'exécution de la
tâche. Si aucune condition de limitation n'est définie, tous les événements déclencheurs démarrent l'exécution de
la tâche.
Critères temporels
Condition 1
Condition 2
Déclencheur
Limitation
Critères statistiques
Condition 1
Condition 2
262
Exécution de la tâche
Il existe deux types de conditions pour la limitation : Les conditions temporelles et les conditions statistiques. Pour
qu'une tâche soit exécutée :
• les deux types de conditions doivent être vérifiées
• les conditions doivent être définies; si une condition n'est pas définie, elle est omise
• toutes les conditions temporelles doivent être vérifiées, car elles sont évaluées avec l'opérateur ET
• Toutes les conditions statistiques évaluées avec l'opérateur ET doivent être vérifiées; au moins une condition
statistique avec l'opérateur OU doit être vérifiée
• Les conditions statistiques et temporelles définies ensembles doivent être vérifiées, car elles sont évaluées
avec l'opérateur ET. Ce n'est qu'à ces conditions que la tâche est exécutée
Si l'une des conditions définies est remplie, les renseignements empilés de tous les observateurs sont remis à zéro
(le décompte recommence à zéro). Ceci vaut pour les conditions de limitation temporelle et statistiques. Cette
information est également remise à zéro si l'agent ou le serveur ERA sont redémarrés. Toutes les modifications
apportées à un déclencheur réinitialise son état. Nous vous recommandons d'utiliser une seule condition
statistique et plusieurs conditions temporelles. Des conditions statistiques multiples peuvent occasionner des
complications inutiles et altérer les résultats du déclencheur.
Critères temporels
Toutes les conditions configurées doivent être remplies pour déclencher la tâche.
Cumul des invocations pendant la période de temps (T2) - Permet le déclenchement une fois au cours de la
période spécifiée. Si, par exemple, la valeur définie est de dix secondes et que pendant ce temps dix invocations
se produisent, seul le premier déclenche l'événement.
Plages de temps (T1) - Autorise le déclenchement seulement au cours de la période définie. Vous pouvez ajouter
plusieurs plages de temps à la liste; elles seront triées chronologiquement.
Critères statistiques
Application des critères statistiques - Les conditions statistiques peuvent être combinées à l'aide de
l'opérateur logique ET (toutes les conditions doivent être remplies) ou à l'aide de l'opérateur logique OU (la
première condition remplie déclenche l'action).
Déclencher toutes les N fois (S1)- Autorise uniquement tous les X déclenchements. Par exemple, si vous entrez
10, seule la 10ème impulsion sera prise en compte chaque fois.
Nombre d'occurrences au cours d'une période (S2) - Autorise des déclenchements uniquement pendant la
période définie. Cela définira la fréquence minimale des événements pour déclencher la tâche. Par exemple, vous
pouvez utiliser ce paramètre pour permettre l'exécution de la tâche si l'événement est détecté 10x en une heure.
Le déclenchement du déclencheur entraine la remise à zéro du compteur.
• Période - Définissez la période pour l'option décrite ci-dessus.
Une troisième condition statistique n'est disponible que pour certains types de déclencheurs. Voir : Déclencheur
> Type de déclencheur > Déclencheur du journal d'événement.
263
Critères de journalisation d’événements
Ce critère est évalué par ERA comme troisième critère statistique (S3). L'opérateur Application des critères
statistiques (ET/OU) est appliqué pour évaluer les trois conditions statistiques ensemble. Il est recommandé
d'utiliser les critères du journal des événements en combinaison avec la tâche Générer un rapport. Les trois
champs sont requis pour que les critères fonctionnent. La mémoire tampon des symboles est réinitialisée si le
déclencheur est activé et un symbole se trouve déjà dans la mémoire tampon.
Symbole - Selon le type de journal qui est défini dans le menu Déclencheur, vous pouvez choisir un symbole
dans le journal et ensuite le rechercher. Cliquez sur Changer pour afficher le menu. Vous pouvez supprimer le
symbole sélectionné en cliquant sur Supprimer.
Nombre d'événements avec symbole - Entrez le nombre entier d'événements distincts avec le symbole
sélectionné pour exécuter la tâche.
S'applique lorsque le nombre d'événements - Ce paramètre définit le type d'événements qui déclenche la
condition. Les options disponibles sont les suivantes :
• Reçus à la suite - Le nombre sélectionné d'événements doit se produire à la suite. Ces événements doivent
être distinctifs.
• Reçu depuis la dernière exécution du déclencheur - La condition est déclenchée lorsque le nombre
sélectionné d'événements distinctifs est atteint (depuis la dernière exécution de la tâche).
REMARQUE
Lors de l'utilisation avec une tâche serveur, tous les ordinateurs clients sont pris en compte. Il est peu probable
que le nombre de symboles distinctifs augmente a la suite. Utilisez le paramètre Reçus à la suite uniquement
pour des cas raisonnables. Une valeur manquante (s.o.) n'est pas considérée comme unique et donc la mémoire
tampon est réinitialisée à ce niveau.
Propriétés supplémentaires
Comme mentionné plus haut, ce n'est pas tous les événements qui initieront l'activation d'un déclencheur. Parmi
les actions qui peuvent être prises pour des événements non activés :
• Si plus d'un événement est sauté, groupez les derniers événements N en un seul (stocker les données des
impulsions supprimées) [N <= 100]
• Pour N == 0, seul l'événement le plus récent est traité (N veut dire que la longueur de l'historique,
l'événement le plus récent est toujours traité)
• Tous les événements non activés sont fusionnés (fusionnant la dernière impulsion avec les impulsions
historiques N)
Si le déclencheur se déclenche trop souvent ou si vous voulez être notifié moins souvent, les options suivantes
vous sont offertes :
• Si l'utilisateur veut réagir uniquement lorsqu'il y a plus d'un événement, voir la condition statistique S1
• Si le déclencheur doit être activé uniquement lorsqu'un événement de grappe se produit, appliquer la
condition statistique S2.
• Lorsque des événements avec des valeurs indésirables doivent être ignorés, utiliser la condition statistique S3
• Lorsque des événements qui ont lieu en dehors de certaines heures (par exemple, les heures de travail)
doivent être ignorés, voir la condition temporelle T1.
• Pour établir un temps minimum entre les activations du déclencheur, utilisez la condition de limitation
temporelle T2.
264
REMARQUE
Les conditions peuvent également être combinées pour former des scénarios de limitation plus complexes. Voir
les exemples de limtation pour plus de détails.
Exemples de limitation
Les exemples de limitation expliquent comment les conditions de limitation (T1, T2, S1, S2, S3) sont combinées et
évaluées.
REMARQUE
« Tic » signifie impulsion du déclencheur. « T » représente les critères basés sur le temps et « S » désigne les
critères statistiques. « S3 » désigne des critères du journal des événements.
S1 : Critère pour les occurrences (autoriser toutes les 3 impulsions)
Heure
0001 02 03 04 05 06 le déclencheur est modifié
Impulsionsx x x x x x x
S1
1
1
07 080910 11 12 13 14 15
x x
x x
x
x
1
1
S2 : Le critère pour les occurrences à l'intérieur du temps (autoriser si 3 impulsions surviennent en
moins de 4 secondes)
Heure
00 01 02 03 04 05 06 le déclencheur est modifié
Impulsionsx
x x x x
S2
1
07 08 09 10 11 12 13
x
x
x x x
1
S3 : Le critère pour les valeurs avec un symbole unique (autoriser si 3 valeurs uniques se retrouvent
dans une ligne)
Heure00 01 02 03 04 05 06 le déclencheur est modifié07 08 09 10 11 12 13
Valeur A O O C D G H
J
K N.d.L M N N
S3
1
1
S3 : Le critère pour des valeurs avec un symbole unique (autoriser s'il existe 3 valeurs uniques depuis
la dernière impulsion)
Heure00 01 02 03 04 05 06 07 le déclencheur est modifié08 09 10 11 12 13 14
Valeur A O O C D G H I
J
K N.d.L M N N
S3
1
1
1
T1 : Permettre une impulsion à l'intérieur de certains intervalles de temps (autoriser tous les jours à
partir de 8 h 10, durée de 60 secondes)
Heure
8:09:508:09:598:10:008:10:01le déclencheur est modifié8:10:598:11:008:11:01
Impulsionsx
x
x
x
x
x
x
T1
1
1
1
Ce critère n'a pas d'état; par conséquent, les modifications du déclencheur n'ont aucun effet sur les résultats.
T2 : Autoriser une seule impulsion dans un intervalle de temps (autoriser, tout au plus, une fois
toutes les 5 secondes)
Heure
00010203040506le déclencheur est modifié07080910111213
Impulsionsx
x x x x
x
x
x x x
T2
1
1
1
1
Combinaison S1+S2
• S1 : toutes les 5 impulsions
• S2 : trois impulsions en 4 secondes
265
Heure
0001020304050607080910111213141516
Impulsionsx x x x x
x x x
x
x x
S1
1
S2
1
1
1
Résultat
1
1
1
Le résultat est énuméré ainsi : S1 (ou logique) S2
Combinaison S1+T1
• S1 : Autoriser toutes les 3 impulsions
• T1 : Autoriser tous les jours à partir de 8 h 8, durée de 60 secondes
Heure : 8:07:508:07:518:07:528:07:538:08:108:08:118:08:198:08:548:08:558:09:01
Impulsionsx
x
x
x
x
x
x
x
x
x
S1
1
1
1
T1
1
1
1
1
1
Résultat
1
1
Le résultat est énuméré ainsi : S1 (et logique) T1
Combinaison S2+T1
• S2 : trois impulsions en 10 secondes
• T1 : Autoriser tous les jours à partir de 8 h 8, pour une durée de 60 secondes
Heure : 8:07:508:07:518:07:528:07:538:08:108:08:118:08:198:08:548:08:558:09:01
Impulsionsx
x
x
x
x
x
x
x
x
x
S2
1
1
1
1
T1
1
1
1
1
1
Résultat
1
Le résultat est énuméré ainsi : S2 (et logique) T1.
Notez que l'état de S2 est réinitialisé seulement lorsque le résultat global est 1.
Combinaison S2+T2
• S2 : trois impulsions en 10 secondes
• T2 : Autoriser, tout au plus, toutes les 20 secondes
Heure : 0001
Impulsionsx x
S2
T2
1 1
Résultat
02 03 04 05 06 07 … 16 17 18 19 20 21 22 23 24
x x x x x x
x x x x x x x x x
1
1 1 1
1 1 1 1 1
1
1
1
1
Le résultat est énuméré ainsi : S2 (et logique) T2.
Notez que l'état de S2 est réinitialisé seulement lorsque le résultat global est 1.
Notifications
Les notifications sont essentielles pour faire le suivi de l'état général de votre réseau. Lorsqu'un nouvel
événement survient (en fonction de votre configuration), vous serez notifié à l'aide d'une méthode définie (un
piège SNMP ou un courriel). Vous pourrez ensuite y répondre.
• Tous les modèles de notification sont affichés dans la liste et peuvent être filtrés par Nom ou par Description.
• Cliquez sur Ajouter un filtre pour ajouter un critère de filtrage et/ou entrer une chaîne dans le champ
Nom/Notification.
• Sélectionnez une notification existante pour la modifier ou la supprimer.
266
• Pour créer une nouvelle notification, cliquez sur Nouvelle notification au bas de la page.
• Cliquez sur Reproduire pour créer une nouvelle notification selon la notification sélectionnée, (un nouveau
nom est exigé pour la tâche en double).
• Un utilisateur ne peut voir que les notifications contenues dans un groupe pour lequel il a l'autorisation de
lecture.
Notifications, utilisateurs et autorisations
Tout comme les tâches serveur, l'utilisation des notifications est limitée par les autorisations de l'utilisateur actuel.
Chaque fois que la notification est exécutée, il existe un utilisateur exécutant dont les autorisations sont prises en
compte. L'utilisateur exécutant est toujours celui qui a modifié la dernière notification.
IMPORTANT
Pour qu'une notification fonctionne correctement, il est nécessaire que l'utilisateur exécutant dispose
d'autorisations suffisantes pour tous les objets référencés (périphériques, groupes, modèles). Généralement les
autorisations Lecture et Utilisation sont requises. Si l'utilisateur ne dispose pas de ces autorisations, ou s'il les
perd après, la notification échouera. Les notifications qui ont échouées sont mises en surbrillance orange et
déclenchent l'envoi d'un courriel pour avertir l'utilisateur.
Créer une notification - Pour créer une notification, l'utilisateur doit avoir l'autorisation d'écriture pour les
notifications dans son groupe d'accueil. Une nouvelle notification est créée dans le groupe d'accueil de
l'utilisateur.
Modifier une notification - Pour pouvoir modifier une notification, l'utilisateur doit disposer d'autorisations
d'écriture pour les notifications sur un groupe dans laquelle se trouve la notification.
Supprimer une notification - Pour pouvoir supprimer une notification, l'utilisateur doit disposer d'autorisations
d'écriture pour les notifications sur un groupe dans laquelle se trouve la notification.
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
EXEMPLE
Jean, dont le groupe d'accueil est Groupe de Jean, veut supprimer (ou modifier) la Notification 1. La notification a
été créée à l'origine par Larry; donc la tâche est automatiquement contenue dans le groupe d'accueil de Larry,
Groupe de Larry. Les conditions suivantes doivent être remplies pour que Jean supprime (ou modifie) la
Notification 1 :
• Jean doit recevoir l'ensemble d'autorisations d'écriture pour les notifications
• L'ensemble d'autorisations doit contenir le Groupe de Larry dans les groupes statiques.
Gérer les notifications
La gestion des notifications se fait à partir de l'onglet Admin. Sélectionnez une notification, puis cliquez sur
Modifier la notification ou sur Reproduire.
267
L'essentiel
Vous pouvez modifier les champs Nom de notification et Description pour faciliter le filtrage entre les
différentes notifications.
Modèle de notification
Groupe dynamique existant - Un groupe dynamique existant sera utilisé pour générer des notifications.
Sélectionnez un groupe dynamique dans la liste et cliquez sur OK.
Modification de la taille du groupe dynamique en fonction d'un groupe comparé - Si le nombre de clients
dans un groupe dynamique observé change en fonction d'un groupe comparé (statique ou dynamique), la
notification sera invoquée.
REMARQUE
Vous pouvez affecter une notification uniquement à un groupe dynamique où vous disposez d'autorisations
suffisantes. Les groupes dynamiques qui ne sont pas dans votre groupe d'accueil ne seront pas visibles.
Autre modèle de journal d'événement
Cette option est utilisée avec les notifications qui ne sont pas associées à un groupe dynamique, mais plutôt
fondées sur des événements système qui ont été filtrés à partir du journal des événements. Sélectionnez un type
de journal sur lequel la notification se basera et un opérateur logique pour les filtres.
État suivi - Cette option vous notifie des changements de l'état d'un objet en fonction des filtres définis par
l'utilisateur.
REMARQUE
Vous pouvez modifier le Suivi de l'état et + Ajouter un filtre ou un Opérateur logique pour les filtres.
268
Configuration
Notifier chaque fois que le contenu du groupe dynamique est modifié - Activez cette option pour recevoir
une notification quand des membres d'un groupe dynamique sont ajoutés, supprimés ou modifiés. ERA vérifie le
groupe dynamique une fois toutes les 20 minutes.
Période de notification - Définissez la période (minutes, heures ou jours) pour fins de comparaison avec le
nouvel état. Par exemple, il y a 7 jours, le nombre de clients ayant un produit de sécurité périmé était de 10 et le
Seuil (voir plus bas) était réglé à 20. Si le nombre de clients ayant un produit de sécurité périmé atteint 30, vous
recevrez une notification.
Seuil - Définissez un seuil pour l'envoi d'une notification. Vous pouvez soit définir un nombre de clients ou un
pourcentage de clients (membres du groupe dynamique).
Message généré - Il s'agit d'un message prédéfini qui apparaîtra dans la notification. Il contient les paramètres
configurés sous forme de texte.
Message - À côté du message prédéfini, vous pouvez ajouter un message personnalisé (il apparaîtra à la fin du
message prédéfini). Cette action est facultative, mais elle est recommandée pour un meilleur filtrage des
notifications et un meilleur aperçu.
REMARQUE
Les options qui vous sont offertes dépendent du modèle de notification que vous sélectionnez.
Paramètres avancés - Limitation
Cumul
L'état de cumul n'est disponible que pour les modèles de notification suivants :
• Autre modèle de journal d’événements
• Groupe dynamique existant
Nombre d'impulsions à cumuler - Cela permettra d'avoir le nombre
d'impulsions (coups du déclencheur) nécessaires pour activer le
déclencheur. Pour de l'information détaillée, voir le chapitre
Limitation.
Critères temporels
Toutes les conditions configurées doivent être remplies pour déclencher la tâche.
Cumul des invocations pendant la période de temps (T2) - Permet le déclenchement une fois au cours de la
période spécifiée. Si, par exemple, la valeur définie est de dix secondes et que pendant ce temps dix invocations
se produisent, seul le premier déclenche l'événement.
Plages de temps (T1) - Autorise le déclenchement seulement au cours de la période définie. Vous pouvez ajouter
plusieurs plages de temps à la liste; elles seront triées chronologiquement.
Critères statistiques
Application des critères statistiques - Les conditions statistiques peuvent être combinées à l'aide de
269
l'opérateur logique ET (toutes les conditions doivent être remplies) ou à l'aide de l'opérateur logique OU (la
première condition remplie déclenche l'action).
Déclencher toutes les N fois (S1)- Autorise uniquement tous les X déclenchements. Par exemple, si vous entrez
10, seule la 10ème impulsion sera prise en compte chaque fois.
Nombre d'occurrences au cours d'une période (S2) - Autorise des déclenchements uniquement pendant la
période définie. Cela définira la fréquence minimale des événements pour déclencher la tâche. Par exemple, vous
pouvez utiliser ce paramètre pour permettre l'exécution de la tâche si l'événement est détecté 10x en une heure.
Le déclenchement du déclencheur entraine la remise à zéro du compteur.
• Période - Définissez la période pour l'option décrite ci-dessus.
Une troisième condition statistique (Critère de journalisation d'événements) est disponible, mais uniquement
pour Autre modèle de journal d’événements; il peut être configuré dans la section
Modèle de
notification.
Critères de journalisation d’événements
Ce critère est évalué par ERA comme troisième critère statistique (S3). L'opérateur Application des critères
statistiques (ET/OU) est appliqué pour évaluer les trois conditions statistiques ensemble. Il est recommandé
d'utiliser les critères du journal des événements en combinaison avec la tâche Générer un rapport. Les trois
champs sont requis pour que les critères fonctionnent. La mémoire tampon des symboles est réinitialisée si le
déclencheur est activé et un symbole se trouve déjà dans la mémoire tampon.
Symbole - Selon le type de journal qui est défini dans le menu Déclencheur, vous pouvez choisir un symbole
dans le journal et ensuite le rechercher. Cliquez sur Changer pour afficher le menu. Vous pouvez supprimer le
symbole sélectionné en cliquant sur Supprimer.
Nombre d'événements avec symbole - Entrez le nombre entier d'événements distincts avec le symbole
sélectionné pour exécuter la tâche.
S'applique lorsque le nombre d'événements - Ce paramètre définit le type d'événements qui déclenche la
condition. Les options disponibles sont les suivantes :
• Reçus à la suite - Le nombre sélectionné d'événements doit se produire à la suite. Ces événements doivent
être distinctifs.
• Reçu depuis la dernière exécution du déclencheur - La condition est déclenchée lorsque le nombre
sélectionné d'événements distinctifs est atteint (depuis la dernière exécution de la tâche).
Distribution
Objet - L'objet d'un message de notification. Cette option est facultative, mais recommandée pour améliorer le
filtrage ou créer des règles pour classer les messages.
Distribution
• Envoyer un piège SNMP - Envoie un piège SNMP. Le piège SNMP notifie le serveur en utilisant un message
SNMP non sollicité. Pour plus de détails, voir Comment configurer un service de piège SNMP.
• Envoyer un courriel - Envoie un courriel en fonction de vos paramètres de courriel.
• Envoyer vers syslog - Vous pouvez utiliser ERA pour envoyer des notifications et des messages
270
d'événement vers votre serveur Syslog. Il est aussi possible d'exporter les journaux du produit ESET d'un client
et de les envoyer vers le serveur Syslog.
Adresses de courriel - Entrez les adresses de courriel des destinataires dans les messages de notification, en
séparant les adresses multiples avec une virgule (« , »).
Gravité de syslog - Sélectionnez le niveau de gravité dans le menu déroulante. Les notifications seront affichées
avec de telles gravités sur le serveur Syslog.
Cliquez sur Terminer pour créer de nouveaux modèles en fonction du modèle que vous modifiez. Vous devrez
attribuer un nom au nouveau modèle.
Comment configurer un service d'interruption SNMP?
Pour recevoir les messages SNMP, le service d'interruption SNMP doit être configuré. Étapes de configuration en
fonction du système d'exploitation :
WINDOWS
Configuration requise
• Le serviceSimple Network Management Protocol doit être installé sur la machine sur laquelle se trouve le
serveur ERA, ainsi que sur celle sur laquelle se trouve le logiciel d'interruption SNMP.
• Les deux ordinateurs (ci-dessus) doivent être dans le même sous-réseau.
• Le service SNMP doit être configuré sur le serveur d'ERA.
Configuration du service ERA (ERA Server)
1. Appuyez en même temps sur la touche Windows + R pour ouvrir une boîte de dialogue, entrez Services.msc
dans le champ Ouvrir et cliquez sur la touche Entrée. Recherchez SNMP Service.
2. Ouvrez l'onglet Interruptions, entrez public dans le champ Nom de la communauté et cliquez sur
Ajouter à la liste.
3. Cliquez sur Ajouter, entrez le nom de l'hôte, l'adresse IP ou IPX de l'ordinateur sur lequel le logiciel
d'interruption SNMP est installé dans le champ approprié et cliquez sur Ajouter.
4. Passez à l'onglet Sécurité. Cliquez sur Ajouter pour afficher la fenêtre Configuration du service SNMP.
Entrez public dans le champ Nom de la communauté et cliquez sur Ajouter. Les droits seront établis à
LECTURE SEULE, ce qui est parfait.
5. Assurez-vous que Accepter les paquets SNMP de tous les hôtes est sélectionné et cliquez sur OK pour
confirmer. Le service SNMP n'est pas configuré.
Configuration du logiciel d'interruption SNMP (Client)
1. Le service SNMP est installé et n'a nul besoin d'être configuré.
2. Installez AdRem SNMP Manager ou AdRem NetCrunch.
3. AdRem SNMP Manager: Démarrez l'application et sélectionnez Créer une nouvelle liste de nœuds
SNMP. Cliquez sur Oui pour confirmer.
4. Vérifiez l'adresse réseau de votre sous-réseau (affichée dans cette fenêtre). Cliquez sur OK pour rechercher
votre réseau.
5. Attendez la fin de la recherche, les résultats seront affichés dans la fenêtre Affichage des résultats.
L'adresse IP du serveur ERA devrait se trouver dans cette liste.
6. Sélectionnez l'adresse IP du serveur et cliquez sur OK. L'adresse du serveur est affichée dans la section
Nœuds.
7. Cliquez sur Récepteur d'interruption arrêté et sélectionnez Démarrer. Récepteur d'interruption
démarré sera affiché. Vous pouvez désormais recevoir des messages SNMP de votre serveur ERA.
LINUX et appareil virtuel ERA
1. L'appareil virtuel ERA contient déjà le progiciel dont il a besoin. Sur les autres systèmes Linux, installez le
progiciel snmpd en exécutant une des commandes suivantes :
apt-get install snmpd snmp (Debian, distributions Ubuntu)
yum install net-snmp (Red-Hat, distributions Fedora)
2. Ouvrez le fichier /etc/default/snmpd et apportez les modifications d'attributs suivantes :
#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'
271
Ajouter # désactivera complètement cette ligne.
SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid c /etc/snmp/snmpd.conf'
Ajoutez cette ligne au fichier.
TRAPDRUN=yes
Changez l'attribut trapdrun pour yes.
3. Créez une sauvegarde du fichier original snmpd.conf. Le fichier sera modifié ultérieurement.
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original
4. Créez un nouveau fichier et snmpd.conf ajoutez ces lignes :
rocommunity public
syslocation "Testing ERA6"
syscontact admin@ERA6.com
5. Ouvrez le fichier /etc/snmp/snmptrapd.conf et ajoutez la ligne suivante à la fin du fichier :
authCommunity log,execute,net public
6. Entrez la commande suivante pour démarrer les services de gestion SNMP et de journalisation des
interruptions entrantes :
/etc/init.d/snmpd restart
ou
service snmpd restart
7. Pour vérifier que l'interruption fonctionne et récupère les messages, exécutez la commande suivante :
tail -f /var/log/syslog | grep -i TRAP
Certificats
Les certificats sont un élément important de ESET Remote Administrator. Ils sont essentiels aux composants ERA
pour communiquer avec le Serveur ERA. Pour vous assurer que tous les composants peuvent communiquer
correctement, tous les Certificats homologues doivent être valides et signés pour la même Autorité de certification.
Vous pouvez créer une nouvelle Autorité de certification ainsi que des Certificats homologues dans la
Console Web ERA. Les instructions dans ce guide vous permettront de :
• Créer une nouvelle autorité de certification
oImporter une clé publique
oExporter une clé publique
oExporter une clé publique en format BASE64
• Créer un nouveau certificat homologue
oCréer un certificat
oExporter un certificat
oCréer un nouveau certificat APN
oRévoquer un certificat
272
oUtilisation du certificat
oConfigurer un nouveau certificat Serveur ERA
oCertificats personnalisés avec ESET Remote Administrator
oCertificat expiré - signalement et remplacement
IMPORTANT
macOS / OS X ne prend pas en charge les certificats dont la date d'expiration est le 19 janvier 2038 et plus tard.
L'agent ERA en cours d'exécution sur macOS / OS X ne pourra pas se connecter au serveur ERA.
REMARQUE
Pour tous les certificats et autorités de certification créés lors de l'installation des composants d'ERA, la valeur
Valide à partir de est définie à 2 jours avant la création du certificat.
Pour tous les certificats et autorités de certification créés dans la console Web d'ERA, la valeur Valide à partir de
est définie à 1 jours avant la création du certificat. Le but est de couvrir tous les écarts de temps possibles entre
les systèmes affectés.
Par exemple, une autorité de certification et un certificat, créés le 12 janvier 2017 pendant l'installation aura une
valeur de début valide prédéfinie de 2017 Jan 10 00:00:00, et une autorité de certification ainsi qu'un certificat
créés le 12 janvier 2017 dans la console Web ERA aura une valeur de début valide prédéfinie de 2017 Jan 11
00:00:00.
Certificats homologues
Si une Autorité de certification est présente sur votre système, vous devriez créer un certificat homologue pour les
composants individuels ESET Remote Administrator. Chaque composant (Agent ERA, Mandataire ERA et Serveur
ERA) requièrent un certificat particulier.
Nouveau...
Cette option est utilisée pour créer un nouveau certificat. Ces certificats sont utilisés par l'agent ERA, le serveur
mandataire ERA et le serveur ERA.
Certificat APN/DEP
Cette option est utilisée pour créer un nouveau certificat APN/DEP. Ce certificat est utilisé par le MDM. Cette action
nécessite une licence valide.
Utilisation du certificat
Vous pouvez aussi vérifier quels clients utilisent ce certificat ERA.
Modifier...
Sélectionnez cette option pour modifier un certificat existant dans la liste. Les mêmes options que lorsque vous
créez un nouveau certificat s'appliquent.
Exporter...
- Cette option est utilisée pour exporter le certificat en tant que fichier. Ce fichier est nécessaire lors de
l'installation de l'Agent ERA sur un ordinateur local ou de MDM.
Exporter en tant que Base64...
- Cette option est utilisée pour exporter un certificat en tant que fichier .txt.
Révoquer...
Si vous ne souhaitez plus utiliser le certificat, sélectionnez Révoquer. Cette option invalide le certificat. Les
certificats invalides ne seront pas acceptés par ESET Remote Administrator.
273
IMPORTANT
La révocation est une action irréversible. Il vous sera impossible d'utiliser le certificat à nouveau après sa
révocation. Assurez-vous qu'il ne reste aucun Agent ERA qui utilise ce certificat avant de le révoquer. Cela
préviendra la perte de connexion aux ordinateurs client ou aux serveurs (Serveur ERA, Mandataire ERA,
Connecteur d'appareils mobiles, Virtual Agent Host).
Groupe d'accès
Un certificat ou une autorité peut être déplacé vers un autre groupe. Il devient alors disponible pour les utilisateurs
qui ont des droits suffisants pour ce groupe. Pour trouver facilement le groupe d'accueil d'un certificat,
sélectionnez le certificat et cliquez sur
Accéder au groupe dans le menu déroulant. Le groupe d'accueil du
certificat s'affiche dans la première ligne du menu contextuel (par exemple, /Tous/San Diego. Consultez notre
exemple de scénario pour en savoir plus sur le partage des certificats).
IMPORTANT
Vous ne verrez que les certificats situés dans votre groupe d'accueil (en supposant que vous avez l'autorisation
de lecture pour les certificats). Les certificats qui sont créés pendant l'installation d'ERA se trouvent dans le
groupe Tous et seuls les administrateurs y ont accès.
Afficher les certificats révoqués - Affiche tous les certificats révoqués.
Certificat de l'agent pour l'installation assistée par le serveur - Ce certificat est généré lors de l'installation
du serveur, à condition que vous ayez sélectionné l'option Générer les certificats.
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
Créer un nouveau certificat
Pendant le processus d'installation, ESET Remote Administrator exige la création d'un Certificat homologue pour
les Agents. Ces certificats sont utilisés pour authentifier les produits distribués sous votre licence.
REMARQUE
Il existe une exception : le Certificat de l'agent pour l'installation assistée par le serveur ne peut pas être
créer manuellement. Ce certificat est généré lors de l'installation du serveur, à condition que vous ayez
sélectionné l'option Générer les certificats.
Pour créer un nouveau certificat dans la console Web ERA, allez à Admin > Certificats, puis cliquez sur Actions
> Nouveau.
L'essentiel
Description - Entrez une description du certificat.
Produit - Sélectionnez le type de certificat que vous voulez créer à partir du menu déroulant.
Hôte - Laissez la valeur par défaut (astérisque) dans le champ Hôte pour autoriser la distribution de ce
certificat sans aucune association à un nom DNS ou à une adresse IP spécifique.
Phrase secrète - Nous vous recommandons de laisser ce champ vide, mais vous pouvez définir une phrase
secrète pour le certificat qui sera requis lorsque les clients tentent de l'activer.
274
Attributs (Sujet)
Ces champs ne sont pas obligatoires, mais vous pouvez les utiliser pour inclure de plus amples renseignements au
sujet de ce certificat.
Nom commun - Cette valeur devrait contenir la chaîne « Agent », « Proxy », ou « Serveur », selon le Produit
sélectionné.
Si vous le souhaitez, vous pouvez entrer une description concernant le certificat.
Entrez les valeurs Validà partir de et Valeur jusqu'à afin de vous assurer que le certificat est valide.
REMARQUE
Pour tous les certificats et autorités de certification créés lors de l'installation des composants d'ERA, la valeur
Valide à partir de est définie à 2 jours avant la création du certificat.
Pour tous les certificats et autorités de certification créés dans la console Web d'ERA, la valeur Valide à partir de
est définie à 1 jours avant la création du certificat. Le but est de couvrir tous les écarts de temps possibles entre
les systèmes affectés.
Par exemple, une autorité de certification et un certificat, créés le 12 janvier 2017 pendant l'installation aura une
valeur de début valide prédéfinie de 2017 Jan 10 00:00:00, et une autorité de certification ainsi qu'un certificat
créés le 12 janvier 2017 dans la console Web ERA aura une valeur de début valide prédéfinie de 2017 Jan 11
00:00:00.
Signature
Sélectionnez l'une des deux méthodes de signature :
• Autorité de certification - Si vous voulez signer en utilisant l'autorité de certification ERA (AC créée
automatiquement lors de l'installation d'ERA).
oSélectionnez l'autorité de certification ERA dans la liste des autorités de certification
oCréez une nouvelle autorité de certification
• Fichier pfx personnalisé - Pour utiliser un fichier .pfx personnalisé, cliquez sur Parcourir, accédez à votre
fichier .pfx personnalisé et cliquez sur OK. Cliquez sur Téléversement pour téléverser le certificat sur le
serveur.
REMARQUE
Si vous souhaitez signer un nouveau certificat en utilisant l'autorité de certification d'ERA (créé lors de
l'installation d'ERA) dans l'appareil virtuel d'ERA, il est nécessaire de remplir le champ Phrase secrète de
l'autorité de certification. Il s'agit de la phrase sécrète que vous avez spécifiée lors de la configuration de
l'appareil virtuel d'ERA
Récapitulatif
Passez en revue l'information entrées concernant le certificat puis cliquez sur Terminé. Le certificat a été créé et
est désormais disponible dans la liste des Certificats aux fins d'utilisation lors de l'installation de l'agent. Le
certificat sera créé dans votre groupe d'accueil.
REMARQUE
À la place de créer un nouveau certificat, vous pouvez importer une clé publique, exporter une clé publique ou
exporter un certificat homologue.
Exporter le certificat homologue
275
Exporter Certificats homologues
1. Sélectionnez les certificats homologues que vous voulez utiliser à partir de la liste et cochez la case
correspondante.
2. À partir du menu contextuel, sélectionnez Exporter. Le certificat sera exporté (avec une clé privée) sous un
fichier .pfx. Tapez un nom pour votre clé publique et cliquez sur Enregistrer.
Exporter en tant que Base64 Certificats homologues :
Les certificats pour les composants ERA sont disponibles dans la console Web. Pour copier le contenu d'un
certificat au format Base64, cliquez sur Admin > Certificats homologues, sélectionnez un certificat et
sélectionnez ensuite Exporter au format Base64. Vous pouvez également télécharger le certificat codé Base64
en tant que fichier. Répétez cette étape pour les certificats des autres composants ainsi que pour votre autorité de
certification.
REMARQUE
Si vous utilisez des certificats personnalisés qui ne sont pas en format Base64, ils devront être convertis en
format Base64 (vous pouvez également exporter ces certificats de la façon décrite ci-dessus). Il s'agit du seul
format accepté par les composants ERA pouvant se connecter au serveur ERA. Pour plus de détails sur la
conversion de certificats, consultez la page Linux man et la page OS X Man. Par exemple :
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'
Certificat APN/DEP
Un certificat APN (Apple Push Notification) / DEP (Device Enrollment Program) est utilisé par ERA MDM pour
l'inscription d'un appareil iOS. Vous devez d'abord créer un certificat de diffusion fourni par Apple et le faire
signer par Apple pour pouvoir inscrire les appareils iOS dans ERA. De plus, assurez-vous que votre licence ERA est
valide.
Cliquez sur l'onglet Admin > Certificats > Certificats homologues, cliquez sur Nouveau , puis sélectionnez
Certificat APN/DEP.
REMARQUE
Pour obtenir un certificat APN, vous avez besoin d'un ID Apple. Cet identifiant est requis pour que Apple signe le
certificat.
Pour obtenir un jeton d'inscription DEP, vous avez besoin d'un compte DEP Apple.
Créer la demande
Spécifiez les attributs du certificat (indicatif de pays, nom de l'organisation, etc.) et cliquez sur Soumettre la
demande.
276
Télécharger
Téléchargez votre CSR (Demande de signature de certificat) et une Clé privée.
Certificat
1. Ouvrez le portail des certificats Push d'Apple et connectez-vous en utilisant votre Identifiant Apple.
2. Cliquez sur Créer un certificat.
3. Remplissez la note (facultatif). Cliquez sur Choisir un fichier et téléversez le fichier CSR que vous avez
téléchargé à l'étape précédente, puis cliquez sur Téléverser.
4. Après un certain temps, vous verrez un nouvel écran de confirmation avec les informations que votre
certificat APNS pour ESET Mobile Device Management Server a été créé avec succès.
5. Continuez en cliquant sur le bouton Télécharger, puis enregistrez le fichier .pem sur votre ordinateur.
6. Fermez le portail Apple Push Certificate et passez à la section Téléverser dans ERA.
277
IMPORTANT
Le certificat APNS est requis pour la politique MDC DEP et non-DEP.
Si vous créez un certificat d'inscription DEP, continuez ici.
Téléverser
Une fois que vous avez terminé les étapes précédentes, vous pouvez créer une Politique pour que MDC active
APNS pour les inscriptions iOS. Vous pouvez maintenant inscrire n'importe quel appareil iOS en visitant
https://<mdmcore>:<enrollmentport>/unique_enrollment_token à partir du navigateur de l'appareil.
Afficher les certificats révoqués
Cette liste contient tous les certificats qui ont été créés puis invalidés par le Serveur ERA. Les certificats révoqués
seront supprimés automatiquement de l'écran principal Certificat homologue. Cliquez sur Afficher les
certificats révoqués pour voir les certificats qui ont été révoqués à partir de de la fenêtre principale.
Pour révoquer un certificat, voici les étapes à suivre :
1. Allez à Admin > Certificats > Certificats homologues > sélectionnez un certificat et cliquez sur
Révoquer...
278
2. Spécifiez la Raison de la révocation et cliquez sur Révoquer.
3. Cliquez sur OK. Ce certificat disparaîtra de la liste des Certificats homologues. Pour afficher les certificats
révoqués antérieurement, cliquez sur le bouton Afficher les certificats révoqués.
Configurer un nouveau certificat Serveur ERA
Votre certificat Serveur ERA est créé lors de l'installation et distribué aux Agents ERA et à d'autres composants
pour autoriser la communication avec Serveur ERA. Au besoin, vous pouvez configurer Serveur ERA afin d'utiliser
un autre certificat homologue. Vous pouvez utiliser le certificat Serveur ERA (généré automatiquement lors de
l'installation) ou un Certificat personnalisé. Le certificat Serveur ERA est requis pour assurer une connexion
et un authentification TSL sécurisées. Le certificat du serveur est utilisé pour s'assurer que les Agents ERA et les
Mandataires ERA ne se connectent pas à un serveur illégitime. Cliquez sur Outils > Paramètres du serveur pour
modifier les paramètres du certificat.
1. Cliquez sur Admin > Paramètres du serveur > agrandir la section Connexion, sélectionnez Modifier le
certificat.
279
2. Sélectionnez parmi les deux types de certificat homologue :
• Certificat Administrateur à distance - Cliquez sur Ouvrir un certificat et sélectionnez le certificat à
utiliser.
• Certificat personnalisé - Naviguez jusqu'à votre certificat personnalisé. Si vous exécutez une migration,
sélectionnez le certificat exporté à partir de votre ancien Serveur ERA.
3. Sélectionnez Certificat personnalisé, sélectionnez le fichier du certificat de serveur ERA .pfx que vous
avez exporté à partir de l'ancien serveur et cliquez sur OK.
4. Redémarrez le service Serveur ERA (voir notre article de la Base de connaissances.
Certificats personnalisés avec ERA
Si vous avez votre propre ICP (infrastructure à clé publique) dans votre environnement et que vous voulez que
280
ESET Remote Administrator utilise vos certificats personnalisés pour la communication entre ses composants, les
étapes suivantes vous guideront pendant le processus complet de configuration. L'exemple ci-dessous a été réalisé
sur un ordinateur Windows Server 2012 R2. Dans le cas où vous utilisez une version différente de Windows Server,
certains écrans peuvent varier légèrement pour vous, mais l'objectif de la procédure reste le même.
REMARQUE
Un moyen plus simple de créer un certificat personnalisé est d'utiliser keytool qui est inclus dans Java. Pour en
savoir plus, consultez notre article dans la Base de connaissances.
Rôles serveur requis :
• Services de certificats Active Directory (AD CS).
• Services de domaine Active Directory
1. Ouvrez la Console de gestion et ajoutez les composants logiciels enfichables Certificats :
• Connectez-vous au serveur en tant que membre du groupe Administrateur local.
• Exécutez mmc.exe pour ouvrir la console de gestion.
• Cliquez sur Fichier dans le menu supérieur et sélectionnez Ajouter/supprimer composant logiciel
enfichable… (ou appuyez sur CTRL+M).
• Sélectionnez Certificats dans le panneau latéral de gauche et cliquez sur le bouton Ajouter.
• Sélectionnez Compte de l'ordinateur et cliquez sur Suivant.
• Assurez-vous que Ordinateur local est sélectionné (par défaut) et cliquez sur Terminer.
• Cliquez sur OK.
2. Créez une demande de certificat personnalisée :
• Double-cliquez sur Certificats (Ordinateur local) pour le développer..
• Double-cliquez sur Personnel pour le développer.. Cliquez avec le bouton droit sur Certificats et sélectionnez
281
Toutes les tâches > Opérations avancées et sélectionnez Créer un demande personnalisée...
• La fenêtre de l'assistant d'inscription du certificat s'ouvre. Cliquez sur Suivant.
• Sélectionnez l'option Continuer sans la politique d'inscription et cliquez sur Suivant pour continuer.
282
• Choisissez (Pas de modèle) Clé d'héritage dans la liste déroulante et assurez-vous que le format de la
demande PKCS #10 est sélectionné. Cliquez sur Suivant.
• Développez la section Détails en cliquant sur la flèche dirigée vers le bas, puis cliquez sur le bouton
Propriétés.
283
• Dans l'onglet Général, entrez un Nom convivial pour votre certificat; vous pouvez également remplir le
champ Description (facultatif).
• Dans l'onglet Sujet, faites ce qui suit :
Dans la section Nom du sujet choisissez un nom commun dans la liste déroulante sous Type et entrez era
server dans le champ Valeur puis cliquez sur le bouton Ajouter. CN=era server apparaitra dans la boite
d'information sur la droite. Si vous créez une demande de certificat pour l'agent ERA ou pour le mandataire ERA,
entrez era agent ou era proxy comme valeur du champ Nom commun.
REMARQUE
Le nom commun doit contenir l'une de ces chaînes : "« server », « agent » ou « proxy », selon la demande de
certificat que vous souhaitez créer.
284
Dans la section Autre nom, choisissez DNS à partir de la liste déroulante sous Type et entrez * (astérisque) dans
le champ Valeur, puis cliquez sur le bouton Ajouter.
• Dans l'onglet Extensions développez la section Utilisation de la clé en cliquant sur la flèche pointant vers le
bas. Ajoutez l'une des options disponibles suivantes : Signature numérique, Accord sur la clé, Chiffrement
de la clé. Désélectionnez l'option Rendre l'utilisation des clés critique.
285
• Dans l'onglet Clé privée, faites ce qui suit :
Développez la section Fournisseurs de services cryptographiques en cliquant sur la flèche pointant vers le
bas. Vous verrez une liste de tous les fournisseurs de services cryptographiques (CSP). Assurez-vous que seul
Fournisseur de services de chiffrement Microsoft RSA SChannel (chiffrement) est sélectionné.
REMARQUE
Désélectionnez tous les autres CSP (à l'exception de Fournisseur de services de chiffrement Microsoft RSA
SChannel (chiffrement) qui doit être sélectionné).
286
Développez la section Clé Options. Dans le menu Taille de la clé, sélectionnez une valeur d'au moins 2048.
Sélectionnez Rendre la clé privée exportable.
Développez la section Type de clé, sélectionnez l'option Échange. Cliquez sur Appliquer et vérifiez vos
paramètres.
Cliquez sur le bouton Ok. Les données du certificat s'afficheront; cliquez alors sur Suivant pour continuer. Cliquez
sur Parcourir pour sélectionner l'emplacement dans lequel la demande de signature de certificat (CSR) sera
enregistrée. Saisissez le nom du fichier et assurez-vous que Base 64 est sélectionné.
287
Cliquez sur le bouton Terminer; votre CSR est alors généré.
3. Importez la Demande de certificat personnalisée et émettez un Certificat personnalisé pour une des
demandes en attente.
• Ouvrez le Gestionnaire de serveur, cliquez sur Outils > Autorité de certification.
• Dans l'arborescence Autorité de certification (local), sélectionnez Votre serveur (habituellement
FQDN) > Propriétés > onglet Module de la politique, cliquez sur Propriétés... Assurez-vous que l'option
Mettre l'état de la demande de certificat sur En attente. L'administrateur doit explicitement émettre
le certificat est sélectionné. Sinon, utilisez le bouton radio pour sélectionner cette option. Autrement, cela ne
fonctionnera pas correctement. Dans le cas où vous avez modifié ce paramètre, redémarrez les services de
certificats Active Directory.
288
• Dans l'arborescence Autorité de certification (Local), sélectionnez Votre serveur (habituellement
FQDN) > Toutes les tâches > Soumettre une nouvelle demande... et naviguez jusqu'au fichier CSR que
vous avez généré à l'étape 2.
• Le certificat sera ajouté dans Demandes en attente. Sélectionnez le CSR dans le volet de navigation à
droite. Dans le menu Action, sélectionnez Toutes les tâches > Émettre.
289
4. Exportez le certificat personnalisé émis vers le fichier .tmp.
• Cliquez sur Certificats émis dans le volet de gauche. Cliquez avec le bouton droit sur le certificat que vous
souhaitez exporter, cliquez sur Toutes les tâches > Exporter les données binaires...
• Dans la boîte de dialogue Exporter des données binaires, choisissez Certificat binaire dans la liste déroulante
et Options d'exportation; cliquez sur Enregistrer les données binaires dans un fichier puis cliquez sur OK.
• Dans la boîte de dialogue Enregistrer les données binaires, naviguez vers l'emplacement où vous souhaitez
enregistrer le certificat, puis cliquez sur Enregistrer.
5. Importez le fichier .tmp créé.
• Allez à Certificat (Ordinateur local) > cliquez avec le bouton droit sur Personnel, sélectionnez Toutes les
tâches > Importer...
• Cliquez sur Suivant....
• Localisez le fichier binaire .tmp enregistré précédemment en utilisant Parcourir... et cliquez sur Ouvrir.
Sélectionnez Placer tous les certificats dans le magasin suivant > Personnel. Cliquez sur Suivant.
• Le certificat sera importé après que vous aurez cliqué sur Terminer.
6. Exportez le certificat en incluant la clé privée vers le fichier .pfx.
• Dans Certificats (ordinateur local) développez Personnel et cliquez sur Certificats, sélectionnez le
certificat créé que vous souhaitez exporter. Dans le menu Action, pointez Toutes les tâches > Exporter...
• Dans l'Assistant d'exportation de certificat, cliquez sur Oui, exporter la clé privée. (Cette option
apparaît uniquement si la clé privée est marquée comme exportable et si vous avez accès à la clé privée).
• Sous Exporter le format de fichier, cochez la case Pour inclure tous les certificats dans le chemin de
certification, sélectionnez Inclure tous les certificats dans le chemin d'accès de certification si
possible, puis cliquez sur Suivant.
290
• Mot de passe, saisissez le mot de passe pour chiffrer la clé privée que vous exportez. Dans Confirmer mot de
passe, tapez le même mot de passe, puis cliquez sur Suivant.
291
• Nom du fichier, tapez un nom de fichier et le chemin du fichier pour le fichier .pfx dans lequel sera
enregistré le certificat importé et la clé privée. Cliquez sur Suivant, puis cliquez sur Terminer.
7. Une fois que vous avez créé votre fichier de certificat personnalisé .pfx, vous pouvez configurer les
composants d'ERA pour qu'ils l'utilisent.
REMARQUE
L'exemple ci-dessus vous montre comment créer un certificat de serveur ERA. Répétez les mêmes étapes pour les
certificats d'agent ERA et de mandataire ERA. Le certificat de mandataire ERA peut être utilisé par ERA MDM.
Configurez le serveur ERA pour commencer à utiliser le certificat personnalisé .pfx.
Pour faire que l'agent ERA ou le mandataire ERA / MDM ERA utilise le certificat personnalisé .pfx, exécutez la
réparation du composant approprié. Naviguez jusqu'à Démarrer > Programmes et fonctionnalités, cliquez
avec le bouton droit sur ESET Remote Administrator Agent et sélectionnez Changer. Cliquez sur le bouton
Suivant et exécutez Réparer. Cliquez sur Suivant en laissant l'hôte du serveur et le port du serveur inchangés.
Cliquez sur le bouton Parcourir à côté de Certificat homologue et localisez le fichier de .pfxcertificat
personnalisé. Tapez le mot de passe du certificat que vous avez indiqué à l'étape 6. Cliquez sur Suivant et
terminer la réparation. L'agent ERA utilise désormais le .pfxcertificat personnalisé.
292
Certificat expiré - signalement et remplacement
ERA est capable de vous signaler qu'un certificat ou une autorité de certification va expirer. Il existe des
notifications prédéfinies pour le certificat ERA et pour l'autorité de certification ERA dans l'onglet Notifications.
Pour activer cette fonctionnalité, cliquez sur Modifier une notification et donnez des détails dans la section
Distribution, par exemple, l'adresse courriel ou l'interruption SNMP. Chaque utilisateur est capable de voir les
notifications uniquement pour les certificats qui sont dans son groupe d'accueil (à condition que les autorisations
de lecture pour les certificats lui aient été attribués).
REMARQUE
Assurez-vous d'avoir configuré les paramètres de connexion SMTP au préalable dans les paramètres du serveur.
Après avoir terminé, vous pouvez modifier la notification pour ajouter l'adresse courriel de distribution.
Si un ordinateur possède un certificat qui va bientôt expirer, l'information sur son état change immédiatement.
L'état sera signalé sous l'onglet Tableau de bord, Liste des ordinateurs, Aperçu des états et Certificat :
293
Pour remplacer une autorité de certification ou un certificat qui expire, procédez comme suit :
1. Créez une nouvelle autorité de certification avec une nouvelle période de validité (si l'ancien certificat est sur
le point d'expirer), idéalement le rendre immédiatement valide.
2. Créez de nouveaux certificats homologues pour le serveur ERA et les autres composants (agent, mandataire,
MDM) dans la période de validité de votre nouvelle autorité de certification.
3. Créez des politiques pour établir de nouveaux certificats homologues. Appliquez les politiques aux
composants d'ERA, le mandataire ERA, MDM et l'agent ERA sur tous les ordinateurs clients de votre réseau.
4. Attendez jusqu'à ce que la nouvelle autorité de certification et les certificats homologues soient appliqués et
que les clients aient été dupliqués.
REMARQUE
Attendez idéalement 24 heures, ou vérifiez que tous les composants ERA (agents/mandataires) se sont dupliqués
au moins deux fois.
5. Replacez le certificat du serveur dans les paramètres du serveur ERA de sorte que les clients puissent
s'authentifier en utilisant les nouveaux certificats homologues.
6. Une fois que vous avez terminé toutes les étapes ci-dessus, que vous avez vérifié que chaque client se
connecte à ERA et que tout fonctionne comme prévu, révoquez les anciens certificats homologues et supprimez
l'ancienne autorité de certification.
Autorités de certification
Les Autorités de certification sont listées et gérées dans la section Autorités de certification. Si vous avez de
multiples Autorités de certification, vous pouvez les trier à l'aide d'un filtre.
REMARQUE
Les autorités de certification et les certificats sont accessibles en utilisant les mêmes autorisations que pour la
fonction Certificats. Les certificats et les autorités créés au cours de l'installation et ceux créés par
l'administrateur sont contenus dans le groupe statique Tous. Voir la liste des autorisations pour plus de
renseignements sur les droits d'accès.
294
Actions >
Nouveau - Créer une nouvelle autorité de certification
Actions >
Supprimer - Supprimer l'autorité de certification sélectionnée
Actions >
Importer une clé publique
Actions >
Exporter une clé publique
Actions >
Groupe d'accès - Une autorité de certification peut être déplacée vers un autre groupe afin d'être
disponible pour les utilisateurs disposant de droits suffisants dans ce groupe.
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
EXEMPLE : Comment diviser l'accès aux certificats et aux autorités
Si l'administrateur ne veut pas que l'utilisateur Jean puisse accéder à l'autorités de certification ERA, mais veut
qu'il soit capable de travailler avec les certificats, l'administrateur doit procéder comme suit :
1. Créez un nouveau g groupe statique appelé Certificats.
2. Créez un nouvel ensemble d'autorisations.
a.Nommez cet ensemble d'autorisations Autorisations pour les certificats.
b.Ajoutez un groupe appelé Certificats dans la section Groupes statiques.
c.Dans la section Fonctionnalité sélectionnez Écriture pour Certificats.
d.Dans la section Utilisateurs, cliquez sur Utilisateurs natifs et sélectionnez Jean.
e.Cliquez sur Terminer pour enregistrer l'ensemble d'autorisations.
3. Déplacez les certificats du groupe Tous vers le groupe Certificats nouvellement créé :
a.Accédez à Admin > Certificats > Certificats homologues.
b.Cochez les cases situées à côté des certificats que vous voulez déplacer.
c.Cliquez sur Actions > Groupe d'accès, sélectionnez le groupe Certificats et cliquez sur OK.
Maintenant Jean est capable de modifier et d'utiliser les certificats déplacés. Toutefois, les autorités de
certification sont stockées en toute sécurité hors de la portée de cet utilisateur. Jean ne pourra même pas utiliser
les autorités existantes (du groupe Tous) pour signer les certificats.
Créer une nouvelle autorité de certification
Pour créer une nouvelle autorité, allez à Admin > Certificats > Autorité de certification et cliquez sur Action
>
Nouvelle au bas de la page.
Autorité de certification
Entrez une Description de l'autorité de certification puis sélectionnez une Phrase passe. Cette Phrase passe
doit contenir au moins 12 caractères.
Attributs (Sujet)
1. Inscrivez le Nom commun (nom) de l'autorité de certification. Choisissez un nom unique pour différencier
les diverses autorités de certification. Si vous le souhaitez, vous pouvez entrer une description de l'Autorité de
certification.
2. Entrez les valeurs Valide à partir de et Valide jusqu'au pour vous assurer que le certificat est valide.
295
REMARQUE
Pour tous les certificats et autorités de certification créés lors de l'installation des composants d'ERA, la valeur
Valide à partir de est définie à 2 jours avant la création du certificat.
Pour tous les certificats et autorités de certification créés dans la console Web d'ERA, la valeur Valide à partir de
est définie à 1 jours avant la création du certificat. Le but est de couvrir tous les écarts de temps possibles entre
les systèmes affectés.
Par exemple, une autorité de certification et un certificat, créés le 12 janvier 2017 pendant l'installation aura une
valeur de début valide prédéfinie de 2017 Jan 10 00:00:00, et une autorité de certification ainsi qu'un certificat
créés le 12 janvier 2017 dans la console Web ERA aura une valeur de début valide prédéfinie de 2017 Jan 11
00:00:00.
3. Cliquez sur Enregistrer pour enregistrer votre nouvelle autorité de certification. Elle se retrouve maintenant
dans la liste des autorités de certification sous Admin > Certificats > Autorité de certification, et est prête
à être utlisée. L'autorité de certification est créée dans le groupe d'accueil de l'utilisateur qui l'a créé.
Pour gérer l'Autorité de certification, sélectionnez la case à cocher à côté de l'autorité de certification dans la liste
et utilisez le menu contextuel (cliquez à gauche sur l'autorité de certification) ou sur le bouton Action qui se
trouve au bas de la page. Les options disponibles sont Importer la clé publique et Exporter la clé publique ou
Modifier l'autorité de certification.
Exporter une clé publique
Exporter une clé publique à partir d'une autorité de certification :
1. Sélectionnez l'autorité de certification que vous voulez utiliser à partir de la liste et sélectionnez la case à
cocher correspondante.
2. Sélectionnez Actions >
Exporter la clé publique. La clé publique sera exportée sous un fichier .der.
Tapez un nom pour la clé publique et cliquez sur Enregistrer.
REMARQUE
Si vous supprimez l'autorité de certification ERA par défaut et en créez une nouvelle, cela ne fonctionnera pas.
Vous devez également modifier le certificat du serveur dans Paramètres du serveur, puis redémarrer le service du
serveur ERA.
Exporter une clé publique en tant que Base64 à partir d'une autorité de certification :
296
1. Sélectionnez l'autorité de certification que vous voulez utiliser à partir de la liste et sélectionnez la case à
cocher correspondante.
2. Sélectionnez Actions >
Exporter la clé publique comme Base64. Vous pouvez également télécharger
le certificat codé Base64 en tant que fichier. Répétez cette étape pour les certificats des autres composants
ainsi que pour votre autorité de certification.
REMARQUE
• Si vous utilisez des certificats personnalisés qui ne sont pas en format Base64, ils devront être convertis en
format Base64 (vous pouvez également exporter ces certificats de la façon décrite ci-dessus). Il s'agit du seul
format accepté par les composants ERA pouvant se connecter au serveur ERA. Pour en savoir plus sur la
conversion des certificats, voir http://linux.die.net/man/1/base64 et
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/base64.1.html. Par
exemple :
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'• Pour exporter un certificat, un utilisateur doit posséder
les droits d'utilisation sur les certificats. Voir la liste complète des droits d'accès pour plus de renseignements.
Importer une clé publique
Pour importer une autorité de certification d'un tiers, cliquez sur
Admin > Certificats > Autorités de certification.
1. Cliquez sur le bouton Actions, puis sélectionnez
Importer une clé publique.
2. Sélectionner le fichier à téléverser : Cliquez sur Parcourir pour naviguer vers le fichier que vous voulez
importer.
3. Entrez une Description pour le certificat et cliquez sur Importer. L'autorité de certification a été importé
avec succès.
Droits d’accès
Les Droits d'accès vous permettent de gérer les utilisateurs de la Console Web ERA et leurs autorisations. Il existe
deux types d'utilisateur :
1. Utilisateurs natifs - Comptes d'utilisateur créés et gérés à partir de la Console Web.
2. Groupes de sécurité de domaine mappé - Comptes d'utilisateur gérés et authentifiés par Active Directory.
Vous pouvez également configurer une Authentification à deux facteurs pour les utilisateurs natifs et les groupes
de sécurité de domaine mappé. Cela augmentera le niveau de sécurité lors de la connexion et de l'accès à la
Console Web ERA.
L'accès aux éléments appartement à l'une ou l'autre de ces catégories doit être accordé (à l'aide des Ensembles
d'autorisations) à chaque Utilisateur de la Console Web ERA.
297
IMPORTANT
L'utilisateur natif administrateur dont le groupe d'accueil est Tous a accès à tout. Il n'est pas recommandé
d'utiliser ce compte sur une base régulière. Nous vous recommandons fortement de créer un autre compte
« admin » ou d'utiliser les Administrateurs à partir des Groupes de sécurité de domaine mappé avec les
ensembles d'autorisations de l'administrateur qui leur sont attribués. De cette façon, vous aurez une solution de
rechange si quelque chose se produisait avec le compte administrateur. Vous pouvez également créer d'autres
comptes avec des droits d'accès moins étendus en fonction des compétences souhaitées pour un compte. Utilisez
le compte Administrateur par défaut uniquement comme solution de rechange.
Les utilisateurs sont gérés dans la zone Utilisateurs de la section Admin. Les ensembles d'autorisations définissent
le niveau d'accès à différents éléments en fonction des différents utilisateurs. Voir la liste de tous les droits d'accès
et de leurs fonctions pour plus de détails.
Liste des exemples relatifs aux droits d'accès
Il existe divers exemples dans le Guide d'administration concernant les droits d'accès. Voici une liste de ces
exemples :
Comment dupliquer les politiques
Différence entre l'utilisation et l'écriture
Comment créer une solution pour les administrateurs de succursales
Comment partager des objets à l'aide de la duplication
Comment diviser l'accès aux certificats et aux autorités
Comment autoriser l'utilisateur à créer des programmes d'installation
Comment supprimer les notifications
Comment créer des politiques
Autoriser les utilisateurs à voir toutes les politiques
Partager les licences entre les administrateurs des succursales
Utilisateurs
La gestion des utilisateurs s'effectue dans la section Admin de la Console Web ERA.
Nouveau modèle de sécurité dans ESET Remote Administrator 6.5
Il existe un modèle de sécurité amélioré pour les utilisateurs et les ensembles d'autorisations dans ESET Remote
Administrator 6.5. Voici les principes clés du nouveau modèle :
• Chaque utilisateur dispose d'un groupe d'accueil.
• Chaque objet (périphérique, tâche, modèle, etc.) créé par un utilisateur est automatiquement stocké dans le
groupe d'accueil de l'utilisateur.
• Les ensembles d'autorisations sont appliqués uniquement sur des objets dans des groupes définis. Ces
groupes statiques sont définis dans la section
d'un ensemble d'autorisations.
Groupes statiques lors de la création ou de la modification
• Il est possible d'attribuer plusieurs ensembles d'autorisations à un utilisateur. C'est la meilleure façon de
distribuer l'accès aux objets.
• Un utilisateur dont le groupe d'accueil est Tous et qui possède l'ensemble d'autorisation complet dans ce
groupe est effectivement un administrateur.
• Les objets sont situés dans les Groupes statiques, et l'accès aux objets est toujours lié aux groupes, pas aux
utilisateurs (cela rend les utilisateurs substituables, par exemple, si un utilisateur est en vacances). Parmi les
exceptions, on peut citer les tâches de serveur et les notifications qui utilisent le concept d'utilisateur exécutant.
298
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
EXEMPLE : Solution des administrateurs de succursale
Si une entreprise a deux bureaux, chacun avec des administrateurs locaux, ils doit leur être attribué davantage
d'ensemble d'autorisations pour les différents groupes.
Supposons qu'il existe des administrateurs Jean à San Diego et Larry àSydney. Tous les deux doivent prendre soin
de leurs ordinateurs locaux, utiliser le tableau de bord, les politiques, les rapports et les modèles de
groupes dynamiques avec leurs machines. L'administrateur principale doit procéder comme suit :
1. Créer de nouveaux groupes statiques : Bureau de San Diego, Bureau de Sydney.
2. Créer de nouveaux ensembles d'autorisations :
a.L'ensemble d'autorisations appelé ensemble d'autorisations pour Sydney, avec le groupe statique Bureau de
Sydney, et avec les autorisations d'accès complets (exclure Paramètres du serveur).
b.L'ensemble d'autorisations appelé ensemble d'autorisations pour San Diego, avec le groupe statique Bureau
de San Diego, et avec les autorisations d'accès complets (exclure Paramètres du serveur).
c.L'ensemble d'autorisations appelé Groupe Tous/ Tableau de bord, avec le groupe statique Tous et les
autorisations suivantes :
• Lecture pour Tâches client
• Utilisation pour Modèles de groupes dynamiques
• Utilisation pour Rapports et tableau de bord
• Utilisation pour Politiques
• Utilisation pour Envoyer un courriel
• Utilisation pour Envoyer une interruption SNMP
• Utilisation pour Exporter le rapport vers fichier
• Utilisation pour Licences
• Écriture pour Notifications
3. Créer le nouvel utilisateur Jean avec comme groupe d'accueil Bureau de San Diego, ayant l'ensemble
d'autorisations Ensemble d'autorisations pour San Diego et Groupe Tous / Tableau de bord.
4. Créer le nouvel utilisateur Larry avec comme groupe d'accueil Bureau de Sydney, ayant l'ensemble
d'autorisations Ensemble d'autorisations pour Sydney et Groupe Tous / Tableau de bord.
Si les autorisations sont définies comme ceci : Jean et Larry peuvent utiliser les mêmes tâches et les mêmes
politiques, les mêmes rapports et les mêmes tableau de bord et utiliser des modèles de groupe dynamiques sans
restrictions, mais chacun ne peut employer que des modèles pour des machines contenues dans son groupe
d'accueil.
Groupes de sécurité de domaine
Pour faciliter leur utilisation d'Active Directory, les utilisateurs des Groupes de sécurité de domaine peuvent
être autorisés à se connecter à ERA. De tels utilisateurs peuvent exister à côté des utilisateurs natifs d'ERA,
mais les ensembles d'autorisations sont définis pour le groupe de sécurité Active Directory (et non pour les
utilisateurs individuels, comme dans le cas des utilisateurs natifs).
Partage d'objets
Si un administrateur souhaite partager des objets, tels que des modèles de groupes dynamiques, des modèles de
rapport ou des politiques, les options suivantes sont disponibles :
• Déplacer ces objets dans des groupes partagés
• Créer des objets en double et les déplacer dans des groupes statiques accessibles aux autres utilisateurs (voir
l'exemple ci-dessous)
299
EXEMPLE : Partage par duplication
Pour une duplication d'objet, l'utilisateur doit avoir l'autorisation de lecture sur l'objet original et l'autorisation
d'écriture dans son groupe d'accueil pour cette action.
L'administrateur, dont le groupe d'accueil est Tous, veut partager Modèle spécial avec l'utilisateur Jean. Le modèle
a été créé à l'origine par l'administrateur; il est donc automatiquement contenu dans le groupe Tous.
L'administrateur doit procéder comme suit :
1. Accéder à Admin > Modèles de groupes dynamiques.
2. Sélectionner Modèle spécial et cliquer sur Dupliquer, si nécessaire, définir le nom et la description et cliquer
sur Terminer.
3. Le modèle dupliqué sera contenu dans le groupe d'accueil de l'administrateur, le groupe Tous.
4. Accéder à Admin > Modèles de groupes dynamiques et sélectionner le modèle dupliqué, puis cliquer sur
Groupe d'accès >
Déplacer et sélectionner enfin le groupe statique de destination (là où Jean possède des
autorisations). Cliquez sur OK.
Comment partager des objets entre plusieurs utilisateurs à l'aide du
groupe partagé
Pour mieux comprendre comment fonctionne le nouveau modèle de sécurité, consultez le schéma ci-dessous.
Prenons une situation où il existe deux utilisateurs créés par l'administrateur. Chaque utilisateur a son propre
groupe d'accueil avec des objets qu'il a créés. L'ensemble d'autorisations pour San Diego donne à Jean le droit de
manipuler les objets dans son groupe d'accueil. La situation est semblable pour Larry. Si ces utilisateurs doivent
partager certains objets (par exemple, des ordinateurs), ces objets doivent être déplacés vers le Groupe partagé
(qui est un groupe statique). L'ensemble d'autorisations partagés dont le groupe partagé est répertorié dans la
section Groupes statiques doit être attribué aux deux utilisateurs.
Bureau de San Diego
Ensemble d'autorisations San Diego
Objets I.
Jean
Groupe partagé
Ensemble d'autorisations partagées
Objets III.
Larry
Bureau de Sydney
Ensemble d'autorisations Sydney
Objets II.
REMARQUE
Lors d'une nouvelle installation ERA, le seul compte est celui de l'administrateur (utilisateur natif avec comme
groupe d'accueil Tous).
300
Droits d'accès ERA expliqués dans le modèle logique (Cliquez pour développer)
Créer un utilisateur natif
Pour créer un nouvel utilisateur natif, à partir de l'onglet Admin, cliquez sur Droits d'accès >
Utilisateurs, puis cliquez sur Nouveau dans le bas de la page.
REMARQUE
Pour créer l'utilisateur correctement, nous vous recommandons de suivre les étapes suivantes :
1. Décidez quel groupe statique sera le groupe d'accueil de l'utilisateur. Si nécessaire, créez le groupe.
2. Décidez de l'ensemble d'autorisations qui convient le mieux à l'utilisateur. Si nécessaire, créez un nouvel
ensemble d'autorisations.
3. Suivez ce chapitre et créez l'utilisateur.
301
L'essentiel
L'essentiel
Entrez un nom d'utilisateur et une description (facultative) pour le nouvel utilisateur. Sélectionnez Groupe
d'accueil. Il s'agit d'un groupe statique qui contiendra automatiquement tous les objets créés par cet utilisateur.
Définir le mot de passe
Le mot de passe de l'utilisateur doit comporter au moins 8 caractères. Le mot de passe ne doit pas contenir le nom
d'utilisateur.
Compte
Activé - Sélectionnez cette option, à moins que vous ne souhaitiez que le compte reste inactif (destiné à être
utilisé ultérieurement).
Vous devez changer votre mot de passe - Cochez cette option pour forcer l'utilisateur à changer son mot de
passe lors de la première connexion à la Console Web ERA.
Expiration du mot de passe - Cette option définit la période de validité en jours du mot de passe, après laquelle
il doit être changé.
Déconnexion automatique (min) - Cette option définit la période d'inactivité (en minutes) après laquelle
l'utilisateur est déconnecté de la console Web.
Nom complet, Adresse de courriel et Numéro de téléphone peuvent être définis pour aider à identifier
l'utilisateur.
Ensemble d'autorisations
Il est possible d'attribuer plusieurs ensembles d'autorisations à un utilisateur. Vous pouvez sélectionner une
compétence prédéfinie : Ensemble d'autorisations de réviseur (droits en lecture seule pour le groupe Tous),
302
Ensemble d'autorisations d'administrateur (accès complet au groupe Tous) ou Ensemble d'autorisations
d'installation assisté par serveur (droits d'accès minimaux requis pour l'installation assistée par serveur). Vous
pouvez également utiliser un ensemble d'autorisations personnalisées. Chaque ensemble d'autorisations fournit
des autorisations uniquement pour les objets contenus dans les groupes statiques sélectionnés dans l'ensemble
d'autorisations. Les utilisateurs sans aucun ensemble d'autorisations ne pourront pas se connecter à la console
Web.
AVERTISSEMENT
Tous les ensembles d'autorisations prédéfinis ont le groupe Tous dans leur section Groupes statiques. Soyez
conscient de cela lorsque vous les attribuez à un utilisateur. Les utilisateurs auront ces autorisations sur tous les
objets dans ERA.
Récapitulatif
Vérifiez les paramètres configurés pour cet utilisateur et cliquez sur Terminer pour créer l'utilisateur.
Mapper le groupe au groupe de sécurité de domaine
Vous pouvez mapper un groupe de sécurité de domaine au serveur ERA, et autoriser les utilisateurs existants (les
membres de ces groupes de sécurité de domaine) de devenir utilisateurs de la Console Web ERA.
REMARQUE
Cette fonctionnalité n'est disponible que pour les systèmes équipé d'Active Directory. Elle ne peut pas être utilisée
avec LDAP.
Pour accéder à l'Assistant pour groupe de sécurité de domaine mappé, allez à Admin > Droits d'accès >
Groupes de sécurité de domaine mappé > Nouveau ou simplement Nouveau (lorsque le groupe de sécurité
de domaine mappé est sélectionné dans l'arborescence).
L'essentiel
Groupe de domaine
303
Entrez un nom pour ce groupe. Vous pouvez aussi entrer une description pour le groupe. Sélectionnez Groupe
d'accueil. Il s'agit d'un groupe statique qui contiendra automatiquement tous les objets créés par les utilisateurs
de ce groupe de domaines. Le groupe de domaine sera défini par un SID de groupe (identifiant de sécurité).
Cliquez sur Sélectionner pour sélectionner un groupe dans la liste, puis cliquez sur OK pour confirmer.
Compte
Activé - Sélectionnez cette option, à moins que vous souhaitiez que le compte reste inactif (destiné à être utilisé
ultérieurement).
Déconnexion automatique (min) - Cette option définit la période d'inactivité (en minutes) après laquelle
l'utilisateur est déconnecté de la console Web.
Adresse de courriel et Numéro de téléphone peuvent être définis pour aider à identifier le groupe.
Ensemble d'autorisations
Attribuer des compétences (droits) aux utilisateurs de ce groupe. Un ou plusieurs ensembles d'autorisations
peuvent être attribués. Vous pouvez utiliser une compétence prédéfinie :
• Ensemble d'autorisations pour réviseur (Droits de lecture seuls pour le groupe Tous)
• Ensemble d'autorisations administrateur (accès complet au groupe Tous)
• Ensemble d'autorisations d'installation assistée par serveur (Droits d'accès minimaux requis pour
l'installation assistée par serveur)
• Ensemble d'autorisations personnalisé
Chaque ensemble d'autorisations fournit des autorisations uniquement pour les objets contenus dans les groupes
statiques sélectionnés dans l'ensemble d'autorisations. L'utilisateur sans aucun ensemble d'autorisations ne
pourra pas se connecter à la console Web.
AVERTISSEMENT
Tous les ensembles d'autorisations prédéfinis ont le groupe Tous dans leur section Groupes statiques. Soyez
conscient de cela lorsque vous les attribuez à un utilisateur. Les utilisateurs auront ces autorisations sur tous les
objets dans ERA.
Récapitulatif
Vérifiez les paramètres configurés pour cet utilisateur et cliquez sur Terminer pour créer le groupe.
Les utilisateurs apparaitront dans l'onglet Utilisateurs de domaine après leur première connexion.
Attribuer un ensemble d'autorisations à un utilisateur
Admin > Droits d'accès > Ensembles d'autorisations, puis cliquez sur Modifier pour attribuer un ensemble
d'autorisations précis à un utilisateur. Voir la rubrique Gérer des ensembles d'autorisations pour plus de détails.
304
Dans la section Utilisateurs, modifiez un utilisateur précis en cliquant sur Modifier..., puis cochez la case située
à côté d'un ensemble d'autorisations spécifique dans la section Ensembles d'autorisations non affectés
(Disponibles).
Authentification à deux facteurs
L'authentification à deux facteurs (2FA) est une méthode mieux sécurisée pour ouvrir une session et accéder à la
Console Web ERA.
305
• Pour activer 2FA pour le compte d'un autre utilisateur, il faut avoir l'autorisation Écriture sur cet utilisateur.
Une fois activée, l'utilisateur doit configurer lui-même 2FA avant de pouvoir ouvrir une session. Les utilisateurs
recevront un lien par message texte (SMS), qu'ils peuvent ouvrir à partir du navigateur Web de leur téléphone
pour afficher les instructions de configuration de 2FA.
• L'authentification à deux facteurs est offert par ESET et sa technologie ESET Secure Authentication. Vous
n'avez pas à déployer ou à installer ESET Secure Authentication dans votre environnement; ERA se connecte
automatiquement avec les serveurs ESET pour authentifier les utilisateurs qui tentent d'ouvrir une session dans
votre Console Web ERA.
• Les utilisateurs qui ont l'option 2FA d'activée devront ouvrir une session sur ESET Remote Administrator en
utilisant ESET Secure Authentication.
REMARQUE
Vous ne pouvez pas utiliser les utilisateurs avec 2FA pour les installations assistées par serveur.
Ensembles d'autorisations
Un ensemble d'autorisations représente les autorisations pour les utilisateurs qui accèdent à la console Web ERA.
Ces autorisations définissent ce que l'utilisateur peut faire ou voir dans la console Web. Les utilisateurs natifs ont
leurs propres autorisations alors que les utilisateurs de domaine n'ont que les autorisations de leur Groupe de
sécurité mappé. Chaque ensemble d'autorisations a son domaine d'application (groupes statiques). Les
autorisations sélectionnées dans la section Fonctionnalité s'appliquent sur les objets des groupes définis dans
la section Groupes statiques pour chaque utilisateur à qui cet ensemble d'autorisations est attribué. L'accès à
un groupe statique donne automatiquement accès à tous ses sous-groupes. Avec le réglage approprié des groupes
statiques, il est possible de créer des branches séparées pour les administrateurs locaux (voir cet exemple).
Il est possible d'attribuer un ensemble d'autorisations à un utilisateur même sans pouvoir le voir. Un ensemble
d'autorisations est également un objet qui est automatiquement stocké dans le groupe d'accueil de l'utilisateur qui
l'a créé. Lorsqu'un compte utilisateur est créé, l'utilisateur est stocké en tant qu'objet dans le groupe d'accueil de
l'utilisateur créateur. Habituellement, l'administrateur crée des utilisateurs, de sorte qu'ils sont stockés dans le
groupe Tous.
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
306
IMPORTANT
Bonne pratique pour travailler avec les autorisations :
• Ne donnez jamais accès aux paramètres de serveur à des utilisateurs inexpérimentés; seul l'administrateur
devrait avoir cet accès.
• Pensez à restreindre l'accès à Tâches client > Exécuter la commande - c'est une tâche très puissante qui
pourrait être mal utilisée.
• Les utilisateurs n'appartenant pas au niveau administrateur ne devraient pas disposer d'autorisations pour
Ensembles d'autorisations, Utilisateurs natifs, Paramètres de serveur.
• Si vous avez besoin d'un modèle d'autorisations plus compliqué, n'hésitez pas à créer davantage d'ensembles
d'autorisations et à les attribuer en conséquence.
Après les autorisations sur la fonctionnalité ERA, il est possible d'accorder les accès en Lecture, en Utilisation, en
Écriture aux groupes d'utilisateurs.
EXEMPLE : Duplication
Pour une duplication d'objet, l'utilisateur doit avoir l'autorisation de lecture sur l'objet original et l'autorisation
d'écriture dans son groupe d'accueil pour cette action.
Jean, dont le groupe d'accueil est Groupe de Jean, veut reproduire la politique 1, qui a été créée à l'origine par
Larry; la politique est donc automatiquement contenue dans le groupe d'accueil de Larry, Groupe de Larry. Voici la
méthode recommandée pour y parvenir :
1. Créez un nouveau groupe statique. Nommez-le par exemple, Politiques partagées.
2. Attribuez à Jean et à Larry les autorisations de lecture pour les politiques du groupe Politiques partagées.
3. Larry déplace la Politique 1 vers le groupe Politiques partagées.
4. Attribuez à Jean les autorisations de lecture pour les politiques du groupe d'accueil.
5. Jean peut maintenant reproduire la Politique 1. Le double apparaitra dans son groupe d'accueil.
307
EXEMPLE : Différence entre l'utilisation et l'écriture
Si l'administrateur ne veut pas autoriser l'utilisateur Jean à modifier les politiques du groupe Politiques partagées,
il devra créer un ensemble d'autorisations avec :
• Fonctionnalité Politiques : Autorisations de lecture et d'utilisation sélectionnées
• Groupes statiques : Politiques partagées
Avec ces autorisations attribuées à Jean, Jean peut exécuter ces politiques, mais il ne peut pas les modifier, les
créer ou les supprimer. Si un administrateur devait ajouter une autorisation d'écriture, Jean pourrait créer de
nouvelles politiques, les dupliquer, les modifier et les supprimer dans le groupe statique sélectionné (Politiques
partagées).
Gérer les ensembles d'autorisations
Pour modifier un ensemble d'autorisations précis, cliquez sur ce dernier, puis cliquez sur Modifier. Cliquez sur
Dupliquer pour créer un ensemble de permissions en double que vous pouvez modifier et attribuer à un
utilisateur précis. Le double sera stocké dans le groupe d'accueil de l'utilisateur qui l'a dupliqué.
De base
Entrez un Nom pour l'ensemble (paramètre obligatoire); vous pouvez aussi entrer une Description de l'ensemble
en question.
Groupes statiques
Vous pouvez ajouter un groupe statique (ou plusieurs groupes statiques) qui prendra cette compétence. Les
autorisations qui sont vérifiées dans la section Fonctionnalité s'appliquent sur les objets contenus dans les
groupes sélectionnés dans cette section.
Fonctionnalité
Sélectionnez les modules individuels auxquels vous souhaitez autoriser l'accès. L'utilisateur ayant cette
compétence aura accès à ces tâches spécifiques. Il est également possible de définir des autorisations différentes
pour chaque type de tâche de serveur et de tâche de client. Il existe des compétences prédéfinies disponibles pour
le groupe Tous.
• Compétence administrateur (accès complet)
• Compétence réviseur (lecture seule)
Le fait d'accorder l'autorisation d'écriture accorde automatiquement des droits d'utilisation et de lecture; le fait
d'accorder des droits d'utilisation accorde automatiquement des droits de lecture.
AVERTISSEMENT
Tous les ensembles d'autorisations prédéfinis ont le groupe Tous dans leur section Groupes statiques. Soyez
conscient de cela lorsque vous les attribuez à un utilisateur. Les utilisateurs auront ces autorisations sur tous les
objets dans ERA.
Groupes d’utilisateurs
Vous pouvez ajouter un Groupe d'utilisateurs (ou plusieurs Groupes d'utilisateurs) d'ESET Mobile Device
Management pour iOS.
Utilisateurs
Choisissez un utilisateur à qui attribuer cet ensemble d'autorisations. Tous les utilisateurs disponibles se trouvent
dans la liste à gauche. Sélectionnez des utilisateurs spécifiques ou sélectionnez tous les utilisateurs à l'aide du
bouton Ajouter tous les utilisateurs. Les utilisateurs attribués se trouvent dans la liste à droite. Il n'est pas
obligatoire d'attribuer un utilisateur, vous pouvez le faire plus tard.
308
Récapitulatif
Passez en revue le résumé des paramètres configurés pour cette compétence, puis cliquez sur Terminer.
L'ensemble d'autorisations est stocké dans le groupe d'accueil de l'utilisateur qui l'a créé.
Cliquez sur Enregistrer sous pour créer un nouveau modèle basé sur le modèle que vous être en train de
modifier. Vous devrez attribuer un nom au nouveau modèle.
Liste des autorisations
Types d'autorisations
Lors de la création ou de la modification d'un ensemble d'autorisations dans Admin > Droits d'accès >
Ensemble d'autorisations > Nouveau / Modifier > Fonctionnalité, il existe une liste d'autorisations
disponibles. Les autorisations de la console Web ERA sont divisées en catégories, par exemple, Groupes et
ordinateurs, Utilisateurs natifs, Certificats, Politiques, etc. Une ensemble d'autorisations donné permet un
accès en lecture, en utilisation ou enécriture. En général :
Les autorisations de lecture sont utiles pour les utilisateurs en écoute. Ils peuvent voir les données mais ne
peuvent apporter de modification.
Les autorisations d'utilisation permettent aux utilisateurs d'utiliser des objets et d'exécuter des tâches, mais pas
de les modifier ou de les supprimer.
Les autorisations d'écriture permettent aux utilisateurs de modifier les objets respectifs et/ou de les dupliquer.
Certains types d'autorisations (répertoriés ci-dessous) contrôlent un processus et non un objet. C'est pourquoi ils
fonctionnent à un niveau global, de sorte que l'autorisation fonctionnera, peu importe dans quel groupe statique
elle est appliquée. Si un utilisateur possède l'autorisation pour un processus, il ne peut utiliser ce processus que
sur des objets pour lesquels il dispose des autorisations suffisantes. Par exemple, l'autorisation Exporter le
rapport vers un fichier permet d'utiliser la fonctionnalité d'exportation. Cependant, les données contenues dans
le rapport sont déterminées par d'autres autorisations.
Les utilisateurs peuvent se voir attribuer des autorisations pour les processus suivants :
• Administrateur d'Enterprise Inspector
• Utilisateur d'Enterprise Inspector
• Déploiement de l’agent
• Rapports et tableau de bord (Uniquement les fonctionnalités du tableau de bord, mais les modèles de
rapport utilisables dépendent toujours des groupes statiques accessibles)
• Envoyer le courriel
• Envoyer une interruption SNMP
• Exporter le rapport vers le fichier
• Paramètres du serveur
Types de fonctionnalités :
Groupes et ordinateurs
Lecture - Répertorier les ordinateurs, les groupes et les ordinateurs d'un groupe.
Utilisation - Utiliser un ordinateur ou un groupe comme cible pour une politique ou une tâche.
Écriture - Créer, modifier et supprimer des ordinateurs. Cela comprend également renommer un ordinateur ou un
groupe.
Administrateur d'Enterprise Inspector
Écriture - Effectuer des fonctions administratives dans Enterprise Inspector.
309
Utilisateur d'Enterprise Inspector
Lecture - Accès en lecture seule à Enterprise Inspector.
Écriture - Accès en lecture et en écriture à Enterprise Inspector.
Ensembles d’autorisations
Lecture - Lire la liste des ensembles d'autorisations et la liste des droits d'accès qu'ils contiennent.
Utilisation - Attribuer/supprimer des ensembles d'autorisations existants aux utilisateurs.
Écriture - Créer, modifier et supprimer des ensembles d'autorisations.
IMPORTANT
Lors de l'attribution (ou de la suppression de l'attribution) d'un ensemble d'autorisations à un utilisateur,
l'autorisation d'utilisation est requise pour les ensembles d'autorisations et les utilisateurs natifs.
Groupes de domaine
Lecture - Répertorier les groupes de domaine.
Utilisation - Permet d'accorder ou de révoquer des ensembles d'autorisations.
Écriture - Créer, modifier et supprimer des groupes de domaine.
Utilisateurs natifs
Lecture - Répertorier les utilisateurs natifs.
Utilisation - Permet d'accorder et de révoquer des ensembles d'autorisations.
Écriture - Créer, modifier et supprimer des utilisateurs natifs.
Déploiement de l’agent
Utilisation - Autoriser l'accès pour déployer l'agent à l'aide des liens rapides ou pour ajouter des ordinateurs
clients manuellement dans console Web ERA.
Programmes d'installation enregistrés
Lecture - Répertorier les programmes d'installation stockés.
Utilisation - Exporter le programme d'installation stocké.
Écriture - Créer, modifier et supprimer les programmes d'installation stockés.
Certificats
Lecture - Lire la liste des certificats homologues et des autorités de certification.
Utilisation - Exporter les autorités de certification ainsi que les certificats homologues et les utiliser dans les
programmes d'installation ou les tâches.
Écriture - Créer de nouveaux certificats homologues ou des autorités de certification et les révoquer.
Tâches et déclencheurs de serveur
Lecture - Lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme les mots de
passe).
Utilisation - Exécuter une tâche existante avec Exécuter maintenant (en tant qu'utilisateur actuellement connecté
310
à la console Web).
Écriture - Créer, modifier et supprimer des tâches serveur.
Les catégories peuvent être développées en cliquant sur le signe plus
serveur peuvent être sélectionnés.
et un seul ou plusieurs types de tâches
Tâches client
Lecture - Lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme les mots de
passe).
Utilisation - Planifier l'exécution des tâches client existantes ou annuler leur exécution. Notez que pour
l'attribution des tâches (ou la suppression de l'attribution) aux cibles (ordinateurs ou groupes), un accès
d'utilisation supplémentaire est requis pour les cibles concernées.
Écriture - Créer, modifier ou supprimer des tâches client existantes. Notez que pour l'attribution des tâches (ou la
suppression de l'attribution) aux cibles (ordinateurs ou groupes), un accès d'utilisation supplémentaire est requis
pour les objets cibles concernées.
Les catégories peuvent être développées en cliquant sur le signe plus
client peuvent être sélectionnés.
et un seul ou plusieurs types de tâches
Modèles de groupes dynamiques
Lecture - Lire la liste des modèles de groupes dynamiques.
Utilisation - Utiliser des modèles existants pour les groupes dynamiques.
Écriture - Créer, modifier et supprimer des modèles de groupes dynamiques.
Rapports et tableau de bord
Lecture - Répertorier les modèles de rapport et leurs catégories. Générer des rapports basés sur des modèles de
rapport. Lire les tableaux de bord basés sur des tableaux de bord par défaut.
Utilisation - Modifier les tableaux de bord avec les modèles de rapports disponibles.
Écriture - Créer, modifier et supprimer des modèles de rapport existant et leurs catégories. Modifiez les tableaux
de bord par défaut.
Politiques
Lecture - Lire la liste des politiques et les configurations qu'elles contiennent.
Utilisation - Attribuer des politiques existantes aux cibles (ou supprimer leur attribution). Notez que pour les
cibles concernées, un accès d'utilisation supplémentaire est nécessaire.
Écriture - Créer, modifier et supprimer des politiques.
Envoyer le courriel
Utilisation - Envoyer des courriels. (Utile pour les notifications et pour les tâches de serveur Générer un rapports.)
Envoyer une interruption SNMP
Utilisation - Permet d'envoyer une interruption SNMP. (Utile pour les notifications)
Exporter le rapport vers le fichier
Utilisation - Permet de stocker des rapports sur le système de fichiers machine du serveur ERA. Utile avec les
311
tâches du serveur Générer un rapport.
Licences
Lecture - Lire la liste des licences et leurs statistiques d'utilisation.
Utilisation - Utiliser la licence pour l'activation.
Écriture - Ajouter et supprimer des licences. (L'utilisateur doit avoir le groupe d'accueil défini sur Tout. Par défaut,
seul l'administrateur peut le faire.)
Notifications
Lecture - Lire la liste des notifications et leur paramètres.
Écriture - Créer, modifier et supprimer des notifications. Pour une gestion appropriée des notifications, des droits
d'accès à l'utilisation supplémentaires peuvent être requis pour l'envoi des interruptions SNMP ou l'envoi de
courriels en fonction de la configuration des notifications.
Paramètres du serveur
Lecture - Lire les paramètres de serveur.
Écriture - Modifier les paramètres de serveur.
Paramètres du serveur
Dans cette section, vous pouvez configurer des paramètres propres au serveur ESET Remote Administrator.
Connexion
Port d'administrateur distant (nécessite un redémarrage!) - Il s'agit du port de connexion entre le Serveur
ESET Remote Administrator et les agents. Après la modification de cette option, le redémarrage du service ERA
Server est nécessaire pour que les modifications prennent effet.
Port de console Web (nécessite un redémarrage!) - Port pour la connexion entre la console Web ERA et le
serveur ERA.
Sécurité avancée - Utilisez ce paramètre pour que le serveur ERA utilise le plus récentTLS et les autorités de
certification nouvellement créées, et que les certificats utilisent SHA-2. Activer la sécurité avancée pourrait causer
une incompatibilité avec les plus anciens systèmes.
Certificat (redémarrage requis!) - Vous pouvez gérer les certificats ERA ici. Cliquez sur Modifier le certificat et
sélectionnez le certificat du serveur ERA qui doit être utilisé par votre serveur ERA. Pour plus d'information, voir la
rubrique Certificats homologues.
IMPORTANT
Ces modifications requièrent le redémarrage du service de ESET Remote Administrator Server. Consultez
cet article de notre Base de connaissances pour plus d'instructions.
Mises à jour
Intervalle de mise à jour - Fréquence à laquelle les mises à jour seront reçues. Vous pouvez sélectionner un
intervalle de temps régulier et configurer les paramètres, ou vous pouvez utiliser une expression CRON.
Serveur de mise à jour - Serveur de mise à jour à partir duquel le serveur ERA reçoit les mises à jour des
produits ESET et des composants d'ERA.
Type de mise à jour - Sélectionnez le type de mises à jour que vous souhaitez recevoir. Vous pouvez choisir un
mise à jour régulière, une préversion ou une mise à jour reportée. Nous ne recommandons pas la sélection
312
de l'option de préversion pour les systèmes de production en raison des risques encourus.
Paramètres avancés
Mandataire HTTP - Vous pouvez utiliser un serveur mandataire pour faciliter le trafic Internet vers les clients sur
votre réseau. Si le Serveur ERA a été installé à partir du programme d'installation tout-en-un, le mandataire HTTP
est activé automatiquement.
WakeUp - Le serveur ERA peut exécuter une reproduction instantanée de l'agent ERA sur une machine cliente. Les
ports UDPv4 et UDPv6 sont utilisés avec les numéros de port par défaut 1237 et 1238. Cela est utile lorsque vous
ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ERA se connecte au serveur ERA. Par exemple,
lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique
soit appliquée immédiatement.
Serveur SMTP - Vous pouvez utiliser un serveur SMTP pour permettre au serveur ERA d'envoyer des messages
par courriel (par exemple des notifications ou des rapports par courriel). Spécifiez les détails de votre serveur
SMTP.
Serveur syslog - Vous pouvez utiliser ERA pour envoyer des notifications et des messages d'événement à votre
serveur Syslog. Il est aussi possible d'exporter les journaux du produit ESET d'un ordinateur client et de les envoyer
vers le serveur Syslog.
Groupes statiques - Active le jumelage automatique des ordinateurs trouvés aux ordinateurs déjà présents dans
les groupes statiques. Le jumelage fonctionne selon le nom d'hôte signalé par l'agent ERA et s'il n'est pas fiable,
alors il doit être désactivé. Si le jumelage échoue, l'ordinateur est placé dans le groupe Perdu et retrouvé.
Référentiel - Emplacement où tous les fichiers d'installation sont stockés.
REMARQUE
Le référentiel par défaut est réglé à AUTOSELECT. Il est possible de créer et d'utiliser un référentiel hors
connexion.
Diagnostic - Activez ou désactivez la soumission de statistiques anonymes sur les rapports d'incident à ESET pour
améliorer l'expérience client.
Journalisation - Vous pouvez régler la verbosité du journal afin de déterminer la quantité d'informations qui sera
recueillie et enregistrée au journal - de Trace (caractère informatif) à Fatal (informations cruciales).
Le dernier fichier journal du Serveur ERA se trouve à l'emplacement suivant :
oWindows: C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs
oLinux: /var/log/eset/RemoteAdministrator/Server/
• Vous pouvez configurer l'exportation des journaux vers Syslog ici.
Nettoyage de la base de données - Pour éviter la surcharge de la base de données, vous pouvez utiliser cette
option pour nettoyer régulièrement les journaux.
Personnalisation
Personnaliser l'IU - Il est possible d'ajouter un logo personnalisé à la console Web ERA ainsi que les rapports
générés à l'aide de la tâche de serveur.
• Aucun - Conception de base, pas de logo personnalisé
• Association de marques - Permet l'utilisation d'un logo personnalisé pour la console Web et dans le pied de
page des rapports
313
• Marque blanche - Permet l'utilisation d'un logo personnalisé pour la console Web ainsi que dans l'entête ou
le pied de page des rapports
Logo de la société
• Logo avec arrière-plan sombre (Entête de la Console Web) - Ce logo sera affiché dans le coin supérieur
gauche de la console Web.
• Logo à arrière-plan clair - Ce logo sera affiché dans l'entête (pour les propriétaires de licences MSP) ou le
pied de page (paramètre Association de marques) des rapports générés à l'aide d'une tâche serveur.
Cliquez sur
supprimer un logo.
pour sélectionner un logo. Cliquez sur
pour télécharger un logo. Cliquez sur
pour
Rapports - Si cette option est activée, vous pouvez ajouter du texte dans le champ Texte du pied de page de
rapports qui sera ajouté au coin inférieur droit des rapports générés au format PDF.
IMPORTANT
Un logo personnalisé ne peut pas être utilisé avec le texte de pied de page personnalisé. Le logo a la même
position que le texte de pied de page. Si le logo et le pied de page sont utilisés simultanément, seul le logo sera
visible. Lorsque vous utilisez le paramètre Marque blanche, le logo personnalisé apparaît dans le coin supérieur
gauche du rapport. Un logo ESET plus petit est placé dans le coin inférieur droit, au lieu du texte de pied de page.
Serveur SMTP
ESET Remote Administrator peut automatiquement envoyer des rapports et des notifications par courriel. Activez
l'option Utiliser le serveur SMTP, naviguez à Admin > Paramètres du serveur > Paramètres avancés >
Serveur SMTP et spécifiez l'information suivante :
• Hôte - Le nom d'hôte ou l'adresse IP de votre serveur SMTP.
• Port - SMTP utilise le port 25 par défaut, mais vous pouvez changer cela si votre serveur SMTP utilise un autre
port.
• Nom d'utilisateur - Si votre serveur SMTP exige une authentification, précisez le nom du compte d'utilisateur
SMTP (n'incluez pas le domaine car cela ne fonctionnera pas).
• Mot de passe - Le mot de passe associé avec le compte d'utilisateur SMTP.
• Type de sécurité de connexion - Spécifiez le type de connexion, celui par défaut est Non sécurisé, mais si
votre serveur SMTP autorise les connexions sécurisées, choisissez TLS ou STARTTLS. Alors, si vous voulez rendre
votre connexion plus sécurisée, il serait bon d'utiliser une extension STARTTLS ou SSL/TLS qui utilise un autre
port pour la communication chiffrée.
• Type d'authentification - Le type par défaut est réglé à Aucune authentification. Vous pouvez toutefois
sélectionner le type d'authentification approprié dans la liste déroulante (par exemple Connexion, CRAM-MD5,
CRAM-SHA1, SCRAM-SHA1, NTLM ou Automatique).
• Adresse de l'expéditeur - Précisez l'adresse de l'expéditeur qui sera affichée dans l'en-tête des courriels de
notification (De :).
• Tester le serveur SMTP - Cela est pour s'assurer que les paramètres SMTP sont appropriés, appuyez sur le
bouton Envoyer un courriel de test et une fenêtre contextuelle s'ouvrira. Entrez l'adresse de courriel du
destinataire et le courriel de test sera envoyé à cette adresse en passant par le serveur SMTP. Ouvrez la boîte de
courriel du destinataire pour vérifier si le courriel de test a été reçu.
Jumeler automatiquement les ordinateurs trouvés
Si le même ordinateur se présente à plusieurs reprises sur ERA (par exemple si l'agent ERA est réinstallé sur un
ordinateur client qui est déjà géré), la fonction Jumeler automatiquement les ordinateurs trouvés se charge
de cette situation et réunit ces ordinateurs sous le même nom. Cela devrait vous éviter d'avoir à vérifier et trier les
ordinateurs trouvés manuellement.
314
Le jumelage fonctionne selon le nom d'hôte signalé par l'agent ERA et s'il n'est pas fiable, nous vous
recommandons de désactiver la fonction Jumeler automatiquement les ordinateurs trouvés. Si le jumelage
échoue, l'ordinateur est placé dans le groupe Perdu et retrouvé. L'idée derrière cela est que chaque fois que
l'agent ERA est réinstallé sur un ordinateur déjà géré, il sera alors jumelé automatiquement et placé correctement
dans ERA sans que vous n'ayez à faire quoi que ce soit. Le nouvel agent ERA recevra aussi immédiatement ses
politiques et ses tâches.
• Si cette option est désactivée, les ordinateurs qui devraient être placés dans le groupe Perdu et retrouvé
seront jumelés avec le premier ordinateur non géré trouvé (paramètre fictif, icône du cercle) situé n'importe où
dans l'arborescence d'ERA. Si aucun paramètre fictif ne porte le même nom, l'ordinateur sera placé dans le
groupe Perdu et retrouvé.
• Si cette option est activée (par défaut), les ordinateurs qui devraient être placés dans le groupe Perdu et
retrouvé seront jumelés avec le premier ordinateur non géré trouvé (paramètre fictif, icône du cercle) situé
n'importe où dans l'arborescence d'ERA. Si aucun paramètre fictif ne porte le même nom, l'ordinateur sera
jumelé avec le premier ordinateur géré trouvé (alerte ou icône de coche) situé n'importe où dans l'arborescence
d'ERA. Si ce jumelage échoue également, l'ordinateur sera placé dans le groupe Perdu et retrouvé.
REMARQUE
Si vous croyez que le jumelage automatique ne vous sera pas utile, désactivez-le. Vous pouvez toujours vérifier et
trier les ordinateurs manuellement.
Serveur Syslog
Si un serveur Syslog est en cours d'exécution sur votre réseau, vous pouvez configurer Serveur ERA pour qu'il
envoie des Notifications à votre serveur Syslog. Vous pouvez aussi activer Exporter les journaux vers Syslog pour
recevoir certains événements (événement de menace, événement agrégé par pare-feu, événement agrégé HIPS,
etc.) des ordinateurs client qui exécutent ESET Endpoint Security, par exemple.
Pour activer le serveur Syslog :
1. Accédez à Admin > Paramètres de serveur > Paramètres avancés > Serveur Syslog et cliquez sur la
glissière à côté de Utiliser le serveur Syslog.
2. Renseignez les paramètres obligatoires suivants :
a.Hôte (Adresse IP ou nom d'hôte de la destination pour les messages Syslog)
b.Port numéro (La valeur par défaut est 514).
c.Format du journal : BSD (spécification), Syslog (spécification)
d.Protocole de transport pour l'envoi des messages à Syslog (UDP, TCP, TLS)
Après avoir effectué les changements, cliquez sur Enregistrer.
315
REMARQUE
Le fichier journal d'une application normale est constamment en cours d'écriture. Syslog ne sert que
d'intermédiaire pour exporter certains événements asynchrones comme des notifications ou différents
événements des ordinateurs clients.
Exporter les journaux vers Syslog
ESET Remote Administratorest capable d'exporter certains journaux/événements puis de les envoyer vers votre
serveur Syslog. Les événements comme Événement de menace, Événement agrégé par pare-feu, Événement
agrégé HIPS, etc. sont générés sur un ordinateur client exécutant un produit de sécurité ESET (par exemple ESET
Endpoint Security). Ces événements peuvent être traités par n'importe quelle solution SIEM (Renseignements de
sécurité et Gestion des événements) capable d'importer des événements à partir d'un serveur Syslog. Les
événements sont écrits sur le serveur Syslog par ESET Remote Administrator.
1. Pour activer le serveur Syslog, cliquez sur Admin > Paramètres de serveur > Paramètres avancés >
Serveur Syslog > Utiliser le serveur Syslog.
2. Pour activer l'exportation, cliquez sur Admin > Paramètres de serveur > Paramètres avancés >
Journalisation > Exporter les journaux vers Syslog.
3. Choisissez l'un des formats suivants pour les messages d'événement :
a.JSON (JavaScript Object Notation)
b.LEEF (Log Event Extended Format)- format utilisé par l'application d'IBMQRadar
Événements exportés au format JSON
JSON est un format léger pour l'échange de données. Il est construit sur la collection de paires nom/valeur et une
liste ordonnée de valeurs.
Événements exportés
Cette section présente les détails sur le format et la signification des attributs de tous les événements exportés. Le
message d'événement prend la forme d'un objet JSON avec des clés obligatoires et facultatives. Chaque
316
événement exporté contiendra la clé suivante :
event_type string
Types d'événements exportés : Threat_Event, FirewallAggregated_Event,
HipsAggregated_Event.
ipv4
stringfacultatifAdresse IPv4 de l'ordinateur générant l'événement.
ipv6
stringfacultatifAdresse IPv6 de l'ordinateur générant l'événement.
source_uuidstring
UUID de l'ordinateur générant l'événement.
occurred
string
Temps universel coordonné de l'événement. Le format est %d-%b-%Y %H:%M:%S
severity
string
Gravité de l'événement. Les valeurs possibles (en ordre croissant de gravité) sont :
Information Notice Warning Error CriticalFatal
Clés personnalisées selon le event_type :
1. ThreatEvent
Tous les événements de menace générés par les terminaux seront transférés vers Syslog. Clé spécifique de
l'événement de menace :
threat_type
stringfacultatifType de menace
threat_name stringfacultatifNom de la menace
threat_flags
stringfacultatifIndicateurs liés à la menace
scanner_id
stringfacultatifIdentifiant de l'analyseur
scan_id
stringfacultatifIdentifiant de l'analyse
engine_version stringfacultatifVersion du moteur d'analyse
object_type
stringfacultatifType d'objets liés a cet événement
object_uri
stringfacultatifURI de l’objet
action_taken stringfacultatifAction entreprises par le Terminal
action_error
stringfacultatifMessage d'erreur si l'« action » a échoué
threat_handledbool facultatifIndique si la menace a été traitée ou non
need_restart bool facultatifSi un redémarrage est nécessaire ou non
username
stringfacultatifNom du compte d'utilisateur associé à l'événement
processname stringfacultatifNom du processus associé a l'événement
circumstances stringfacultatifBrève description de la cause de l'événement
2. FirewallAggregated_Event
Les journaux des événements générés par ESET Personal Firewall sont cumulés par le gestionnaire ESET Remote
Administrator Agent pour éviter de gaspiller de la bande passante pendant la reproduction d'Agent ERA/Serveur
ERA. Clé spécifique de l'événement du coupe-feu :
event
string facultatifNom de l'événement
source_address
string facultatifAdresse de la source de l'événement
source_address_typestring facultatifType d'adresse de la source de l'événement
source_port
numberfacultatifPort de la source de l'événement
target_address
string facultatifAdresse de la destination de l'événement
target_address_type string facultatifType d'adresse de la destination de l'événement
target_port
numberfacultatifPort de la destination de l'événement
protocol
string facultatifProtocole
account
string facultatifNom du compte d'utilisateur associé à l'événement
process_name
string facultatifNom du processus associé a l'événement
rule_name
string facultatifNom de la règle
rule_id
string facultatifIdentifiant de la règle
inbound
bool
facultatifSi la connexion était entrante ou non
threat_name
string facultatifNom de la menace
aggregate_count
numberfacultatifLe nombre de messages identiques qui ont été générés par le terminal
entre deux reproductions consécutives entre Serveur ERA et le
gestionnaire Agent ERA.
3. HIPSAggregated_Event
317
Les événements à partir du Système hôte de prévention des intrusions sont filtrés par gravité avant d'être
envoyés par la suite en tant que messages Syslog. Seuls les événements avec des niveaux de gravité Erreur,
Critique et Fatale sont envoyés vers Syslog. Les attributs spécifiques HIPS sont les suivants :
application
string facultatifNom de l’application
operation
string facultatifOpération
target
string facultatifCible
action
string facultatifAction
rule_name
string facultatifNom de la règle
rule_id
string facultatifIdentifiant de la règle
aggregate_countnumberfacultatifLe nombre de messages identiques qui ont été générés par le terminal entre
deux reproductions consécutives entre Serveur ERA et le gestionnaire Agent
ERA.
Événements exportés au format LEEF
Le format LEEF est un format d'événements personnalisé pour IBM® Security QRadar®. Les événements
comportent des attributs standard et personnalisés. ERA utilise certains des attributs standard décrits dans la
documentation officielle d'IBM. Les attributs personnalisés sont les mêmes que pour le format JSON. Il y a cinq
catégories d'événements :
• Menace
• Pare-feu
• HIPS
• Audit
• Alertes pour Enterprise Inspector
REMARQUE
Vous pouvez trouver davantage de renseignements sur Log Event Extended Format (LEEF) sur le site Web d'IBM.
Gestion des licences
ESET Remote Administrator utilise un tout nouveau système de licence ESET. Vous pouvez facilement gérer vos
licences via ESET Remote Administrator. En achetant une licence pour tout produit ESET pour entreprises, vous
obtenez automatiquement accès à ESET Remote Administrator.
REMARQUE
Vous pouvez activer votre produit ESET en utilisant ESET Remote Administrator. Cela est aussi valable pour les
versions antérieures.
Si vous avez déjà un nom d'utilisateur et un mot de passe ESET que vous aimeriez transformer en clé
de licence, consultez la section Convertir les informations d'identification de licence héritée. Le nom
d'utilisateur et le mot de passe ont été remplacés par une Clé de licence/Identifiant public. Une Clé de licence
est une chaîne unique utilisée pour identifier le propriétaire de la licence et l'activation elle-même. L'identifiant
public est une courte chaîne utilisée pour associer la licence à un tiers (par exemple, Security Admin
responsable de la distribution d'unités).
Le Security Admin peut être utilisé pour gérer des licences spécifiques et diffère du propriétaire de licence. Le
propriétaire de licence peut déléguer une licence à un administrateur de sécurité, l'autorisant ainsi à gérer des
licences spécifiques. S'ils acceptent, ils reçoivent les privilèges de gestion de la licence. Nous recommandons que
tous les propriétaires de licence créent également des comptes Security Admin pour eux-mêmes.
Les licences peuvent être gérées à partir de cette section ou en ligne en cliquant sur Ouvrir ELA (ESET License
Administrator) ou encore en utilisant l'interface Web ESET License Administrator (voir la section Security Admin).
Autorisations pour la gestion des licences
318
Chaque utilisateur peut se voir attribuer une autorisation pour les licences. Les autorisations ne sont valides que
pour la licence contenue dans le groupe statique auquel cet ensemble d'autorisations est affecté. Chaque type
d'autorisation permet à l'utilisateur d'effectuer différentes actions.
IMPORTANT
Un nouveau modèle de sécurité dans ERA 6.5 a modifié la gestion des licences. Seuls les administrateurs dont le
groupe d'accueil est Tous, avec l'autorisation d'écriture sur les licences du groupe d'accueil peuvent ajouter ou
supprimer des licences. Chaque licence est identifiée par son ID publique et peut contenir une ou plusieurs
unités. Les licences peuvent être distribuées uniquement par un administrateur à d'autres utilisateurs
(administrateurs inférieurs). Il n'est pas possible de réduire une licence.
Utilisation de la console Web
La section de gestion des licences de ESET Remote Administrator est accessible à partir du menu principal sous
Admin > Gestion des licences.
Les licences sont identifiées de façon unique par leur Identifiant public. Dans ESET License Administrator et ERA,
chaque licence est identifiée par Identifiant public, Type de licence et Indicateurs :
• Le type de licence peut être Complète_Payée - Licence payée, Essai - Licence d'essai NDR - Non destiné à
la revente.
• Les Indicateurs incluent MSP, Entreprise et Consommateur.
La liste des licences est affichées par catégories (activées par)
Security Admin.
Licence hors ligne,
Clé de licence ou
Vous pouvez utiliser Modes pour modifier le mode de sélection (Simple ou Multiple). Cliquez sur la flèche
le coin supérieur droit et sélectionnez une option dans le menu contextuel :
Mode de sélection simple - Vous pouvez sélectionner un seul élément.
Mode de sélection multiple - Permet d'utiliser les cases à cocher pour sélectionner plusieurs éléments.
Actualiser
- Recharge/actualise l'information affichée.
Développer tout - Permet d'afficher tous les renseignements.
Réduire tout - Permet de masquer tous les renseignements.
319
dans
• Le Nom de produit de sécurité pour lequel la licence est destinée.
• L'État général de la licence (si la licence est expirée, surutilisée ou risque d'expirer ou d'être en surutilisation,
un message d'avertissement s'affiche ici).
• Le nombre d'Unités qui peuvent être activées avec cette licence et le nombre d'unités hors ligne.
• Le nombre de Sous-unités des produits pour serveur ESET (boîte de courriel, protection de la passerelle,
connexions).
• La date d'Expiration de la licence.
• Le Nom du propriétaire de la licence et ses Coordonnées.
État de la licence est affiché pour l'élément du menu actif.
Vert - L'activation de votre licence est réussie.
Rouge - la licence n'est pas enregistrée auprès de l'administrateur de licences ESET ou la licence a expiré.
Orange - votre licence est toujours épuisée ou est sur le point d'expirer (expiration dans 30 jours).
Synchroniser les licences
L'administrateur de licences ESET se synchronise automatiquement une fois par jour. Cliquez sur Synchroniser
les licences pour actualiser les renseignements sur la licence dans ERA immédiatement.
Filtre du groupe d'accès
Le bouton Filtre du groupe d'accès permet aux utilisateurs de sélectionner un groupe statique et de filtrer les
objets affichés en fonction du groupe dans lequel ils sont contenus.
Ajouter une licence ou une clé de licence
Cliquez sur Ajouter des licences, puis sélectionnez la méthode que vous souhaitez utiliser pour ajouter la ou les
320
nouvelles licences :
1. Clé de licence - Entrez une clé de licence valide et cliquez sur Ajouter la licence. La clé de licence sera
vérifiée sur le serveur d'activation et ajoutée à la liste.
2. Authentifiant Security Admin - Connectez un compte Security Admin et toutes ses licences à la section
Gestion des licences.
3. Fichier de licence - Ajoutez un fichier de licence (.lf) et cliquez sur Ajouter une licence. Le fichier de
licence sera vérifié et la licence sera ajoutée à la liste.
Supprimer les licences
Sélectionnez une licence dans la liste ci-dessus, puis cliquez sur cette option pour la supprimer complètement.
Vous serez invité à confirmer l'action. La suppression de la licence ne provoque pas la désactivation du produit.
Votre produit ESET demeure activé même lorsque la licence a été supprimée dans la Gestion des licences ERA.
Les licences peuvent être distribuées aux produits ESET à partir d'ERA à l'aide de deux tâches :
• La tâche Installation du logiciel
• La tâche Activation du produit
EXEMPLE : Comment l'administrateur peut-il partager les licences entre les administrateurs des
succursales?
Il y a trois utilisateurs et un administrateur, chaque utilisateur a son propre groupe d'accueil :
• Jean, San Diego
• Larry, Sydney
• Makio, Tokyo
L'administrateur importe 3 licences. Elles sont contenues dans le groupe statique Tous et les autres utilisateurs ne
peuvent pas les utiliser.
L'administrateur peut cliquer sur la roue dentée
à côté de la licence qu'il veut attribuer à un autre utilisateur. Il
doit cliquer sur
Groupe d'accès >
Déplacer et choisir le groupe dans lequel l'utilisateur a l'autorisation.
Pour l'utilisateur Jean, cliquez sur le groupe San Diego. Jean doit avoir l'autorisation Utilisation pour les licences
dans le groupe San Diego.
Lorsque l'utilisateur Jean se connecte, il peut voir et utiliser uniquement la licence qui a été déplacée vers son
groupe. L'administrateur doit répéter le processus de manière analogue pour les autres utilisateurs(Larry et
Makio). Après cela, les utilisateurs ne peuvent voir que leur licence, tandis que l'administrateur peut les voir tous.
Ajouter une licence - Clé de licence
321
ESET Remote Administrator possède sa propre section de gestion des licences qui est accessible à partir du menu
principal sous Admin > Gestion des licences.
Vous pouvez utiliser l'une des trois méthodes pour ajouter une licence : vous pouvez saisir la Clé de licence,
fournir l'authentifiant Security Admin ou téléverser un fichier de licence hors ligne.
IMPORTANT
Un nouveau modèle de sécurité dans ERA 6.5 a modifié la gestion des licences. Seuls les administrateurs dont le
groupe d'accueil est Tous, avec l'autorisation d'écriture sur les licences du groupe d'accueil peuvent ajouter ou
supprimer des licences. Chaque licence est identifiée par son ID publique et peut contenir une ou plusieurs
unités. Les licences peuvent être distribuées uniquement par un administrateur à d'autres utilisateurs
(administrateurs inférieurs). Il n'est pas possible de réduire une licence.
Saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de votre solution de sécurité
ESET dans le champ Clé de licence. Si vous utilisez un authentifiant de licence héritée (un nom d'utilisateur et un
mot de passe), convertissez-les en une clé de licence. Si la licence n'est pas enregistrée, le processus
d'enregistrement sera lancé à partir du portail ELA (ERA vous fournira l'adresse URL valide pour l'enregistrement
basé sur les origines de la licence).
Entrez l'authentifiant du compte Security Admin (ERA affichera toutes les licences déléguées dans
Gestionnaire de licences ERA).
322
Fichier de licence hors ligne - copiez un jeton de fichier de licence spécifique et entrez-le dans le portail
ESET License Administrator, ensuite incluez les renseignements concernant les produits qu'ERA peut gérer.
REMARQUE
Pour de plus amples instructions sur le téléchargement du fichier de licence hors ligne, voir Propriétaire de licence
ou Security Admin.
323
Une fois que vous êtes connecté au portail ESET License Administrator, cochez la case située à coté de Autoriser
la gestion avec Remote administrator, puis entrez le jeton du serveur (jeton du fichier de licence provenant
d'ERA) dans le portail ESET License Administrator lors de la création du fichier de licence hors ligne, sinon le fichier
de licence ne sera pas accepté par ESET Remote Administrator.
324
Retournez à Gestion des licences ERA, cliquez sur Parcourir pour retrouver le fichier de licence hors ligne que
vous avez exporté dans ELA, puis cliquez sur Téléverser et ensuite sur le bouton Ajouter licences.
Liste des licences affichées par catégories (activées par)
Security Admin.
325
Clé de licence,
Licence hors ligne ou
Les licences peuvent être distribuées aux produits de sécurité ESET à partir d'ERA à l'aide de deux tâches :
• La tâche Installation du logiciel
• La tâche Activation du produit
Foire aux questions
Q : La version 5 possède un champ Info client personnalisée. Cette option est utile pour permettre à nos MSP
de déterminer à quel membre de leur clientèle appartient chacun des clients. Ce champ existe-t-il dans v6?
R : Les groupes dynamiques qui sont légèrement différents (évalués au niveau de l'agent) n'autorisent pas la
création de « paramètres/identification personnalisés ». Vous pouvez toutefois générer un rapport pour afficher les
données client personnalisées.
Q : Comment puis-je résoudre l'erreur Échec de la connexion, la connexion a échoué avec l'état Non connecté?
R : Veuillez vérifier si le service Serveur ERA ou MS SQL Server est en cours d'exécution. Si non, veuillez le
démarrer. S'il est en cours d'exécution, redémarrez le service, actualisez la console Web et essayez d'ouvrir une
session à nouveau. Pour de plus amples renseignements, voir Dépannage des problèmes de connexion.
Q : Quelle est l'utilité du groupe « Objets perdus »?
R : Chaque ordinateur qui se connecte au serveur ERA et qui n'est membre d'aucun groupe statique apparaît
automatiquement dans ce groupe. Vous pouvez vous servir de ce groupe et des ordinateurs qui s'y trouvent
comme vous le feriez avec les ordinateurs de n'importe quel autre groupe statique. Le groupe peut être renommé
ou déplacé dans un autre groupe, mais ne peut pas être supprimé.
Q : Comme puis-je créer un profil de mise à jour double?
R : Consultez cet article de notre Base de connaissances ESET pour obtenir des instructions pas à pas.
Q : Comme puis-je actualiser l'information sur une page ou dans une section d'une page sans avoir à actualiser
toute la fenêtre du navigateur?
326
R : Cliquez sur Actualiser à partir du menu contextuel dans le coin supérieur droit de la page.
Q : Comment puis-je effectuer l'installation silencieuse de l'agent ERA?
R : Vous pouvez utiliser un GPO comme script de démarrage pour y arriver. Il n'est pas possible pour le moment
d'effectuer une installation silencieuse à partir de la console Web.
Q : RD Sensor ne détecte pas tous les clients sur le réseau.
R : RD Sensor écoute passivement les transmissions sur le réseau. Si les ordinateurs ne communiquent pas, ils ne
peuvent être entendus par le RD Sensor. Vérifiez vos paramètres DNS pour vous assurer que des problèmes avec
la recherche DNS ne nuisent pas aux communications.
Q : Comme puis-je réinitialiser le décompte des Menaces actives affiché dans ERA après avoir nettoyé les
menaces?
R : Pour réinitialiser le nombre de menaces actives, une analyse complète (analyse En profondeur) doit être
effectuée par l'entremise d'ERA sur les ordinateurs cibles. Si vous avez nettoyé manuellement une menace, vous
pouvez bloquer l'alerte appropriée.
Q : Comme puis-je configurer l'expression CRON pour l'intervalle de connexion de l'agent ERA?
R : P_REPLICATION_INTERVAL accepte une expression CRON.
La valeur par défaut est « R/20 * * * ? *" ce qui signifie qu'il se connecte à une seconde au hasard (R=0-60) à
toutes les 20e minutes au hasard (par exemple 3, 23, 43 ou 17,37,57). Les valeurs au hasard devraient être
utilisées pour équilibrer les charges au fil du temps. Chaque agent ERA se connecte donc à différents moments. Si
un CRON exact est utilisé, par exemple « 0 * * * * ? *", tous les agents avec ce paramètre se connecteront au
même moment (chaque minute, à 00 seconde) et il y aura des pics de charge sur le serveur à ce moment. Pour
plus d'information, voir Intervalle pour expression CRON.
Q : Comment puis-je créer un nouveau Groupe dynamique à déploiement automatique?
R : Consultez cet article de notre Base de connaissances pour obtenir des instructions pas à pas.
Q : Lorsque j'importe un fichier qui contient une liste des ordinateurs à ajouter à ERA, quel est le format de fichier
requis?
R : Un fichier contenant les lignes suivantes :
Tous\Groupe1\GroupeN\Ordinateur1
Tous\Groupe1\GroupeM\OrdinateurX
Tout est le nom requis pour le groupe racine.
Q : Quels certificats de tiers peuvent être utilisés pour signer les certificats ERA?
R : Le certificat doit être un certificat CA (ou CA intermédiaire) avec l'indicateur 'keyCertSign' de la contrainte
'keyUsage'. Cela signifie qu'il peut être utilisé pour signer d'autres certificats.
Q : Comment puis-je réinitialiser le mot de passe Administrateur de la Console Web (le mot de passe saisi
lors de la configuration sous les systèmes d'exploitation Windows)?
R : Il est possible de réinitialiser le mot de passe en exécutant le programme d'installation du serveur et en
choisissant l'option Réparer. Prenez note cependant que vous aurez peut-être besoin du mot de passe de la base
de données ERA si vous n'avez pas utilisé Windows Authentification lors de la création de la base de données.
REMARQUE
Soyez prudent, car il est possible que certaines options de réparation puissent supprimer des données stockées.
Q : Comment puis-je réinitialiser le mot de passe Administrateur pour la Console Web (Linux, saisi pendant la
327
configuration)?
R :Si vous avez un autre utilisateur avec suffisamment d'autorisations dans ERA, vous devriez pouvoir réinitialiser
le mot de passe du compte administrateur. Toutefois, si l'administrateur est le seul compte (comme il est créé lors
de l'installation) dans le système, vous ne pourrez pas réinitialiser ce mot de passe.
Vous devrez réinstaller ERA, effectuer une recherche pour l'entrée dans la base de données pour le compte
administrateur, et mettre à jour l'ancienne base de données en fonction de cette entrée. En général, la meilleure
pratique est de faire une copie de sauvegarde des identifiants pour « Administrateur » dans un endroit sûr et de
créer de nouveaux utilisateurs avec les ensembles de privilèges souhaités. Le compte administrateur ne devrait
idéalement pas être utilisé à d'autres fins que pour créer d'autres utilisateurs ou réinitialiser leurs comptes.
Q : Quelles sont les solutions offertes si RD Sensor ne détecte rien?
R : Si votre système d'exploitation est détecté comme un périphérique réseau, il ne sera pas envoyé à ERA comme
ordinateur. Les périphériques réseau (imprimantes, routeurs) sont ignorés. RD Sensor a été compilé avec libpcap
version 1.3.0, veuillez vérifier que cette version est installée sur votre système. La deuxième exigence est un
réseau ponté provenant de votre machine virtuelle sur laquelle le RD Sensor est installé. Si ces exigences sont
respectées, exécutez nmap avec la détection du système d'exploitation
(http://nmap.org/book/osdetect-usage.html) pour voir s'il peut détecter le système d'exploitation sur votre
ordinateur.
Q : Je ne vois pas d'éléments dans la fenêtre Modèles de groupes dynamiques, pourquoi?
R : Très probablement, vos utilisateurs n'ont pas les autorisations suffisantes. Les utilisateurs ne peuvent voir les
modèles que s'ils sont contenus dans un groupe statique dans lequel l'utilisateur a reçu au moins les autorisations
de lecture pour les Modèles de groupe dynamique.
Q : Je ne vois aucune information dans la fenêtre du tableau de bord, pourquoi?
R : Très probablement, vos utilisateurs n'ont pas les autorisations suffisantes. Les utilisateurs doivent disposer
d'autorisations sur les ordinateurs et également pour le tableau de bord pour pouvoir afficher les données. Voir cet
exemple d'ensemble d'autorisations.
À propos de ESET Remote Administrator
Pour ouvrir la fenêtre À propos, accédez à Aide > À propos. Cette fenêtre fournit des détails sur la version
installée de ESET Remote Administrator et la liste des modules du programme. La partie supérieure de la fenêtre
contient de l'information sur votre système d'exploitation et les ressources système. Vous y verrez également une
licence utilisée par ERA pour télécharger des mises à jour de module (la même licence utilisée pour activer ERA).
REMARQUE
Pour trouver la version d'un composant ERA, consultez les instructions dans cet article de la Base de
connaissances.
IMPORTANT : Veuillez lire soigneusement les conditions d'application du produit stipulées ci-dessous avant de
télécharger, d'installer, de copier ou d'utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU
UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS.
Contrat de licence d'utilisateur final.
Selon les conditions du présent Contrat de licence d'utilisateur final (ci-après dénommé « Contrat ») signé par et
entre ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque,
inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d'inscription des entreprises : 31 333 535 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne
physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel
défini à l'Article 1 du présent Contrat. Le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un
support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou
328
obtenu à partir d'autres sources, sous réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N'EST PAS UN CONTRAT D'ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L'UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l'emballage commercial,
et de toutes les copies du Logiciel que l'Utilisateur final est autorisé à faire dans le cadre du présent Contrat.
En cliquant sur « J'accepte » ou « J'accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat. Si vous n'êtes pas d'accord avec toutes les conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le
Logiciel, le support d'installation, la documentation accompagnante et une facture au Fournisseur ou à l'endroit où
vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Tel qu'utilisé dans le présent Contrat, le terme « Logiciel » désigne :
(i) un programme informatique accompagné du présent Accord et de tous ses composants;
(Ii) tout le contenu des disques, des CD-ROM, des DVD, des courriels et des pièces jointes ou d'autres supports
avec lesquels le présent Contrat est fourni, y compris le code objet du Logiciel fourni sur un support de données,
par courriel ou téléchargé via Internet;
(Iii) tout document écrit explicatif connexe et toute autre documentation possible relative au Logiciel, notamment
toute description du Logiciel, ses spécifications, toute description des propriétés ou du fonctionnement du Logiciel,
toute description de l'environnement d'exploitation dans lequel le Logiciel est utilisé, les instructions d'utilisation
ou d'installation du Logiciel ou toute description de la façon d'utiliser le Logiciel (ci-après dénommé
« Documentation »);
(Iv) des copies du Logiciel, des correctifs pour des erreurs éventuelles dans le Logiciel, des ajouts au Logiciel, des
extensions du Logiciel, des versions modifiées du Logiciel et des mises à jour de composants logiciels, le cas
échéant, pour lesquels une licence vous est accordée par le Fournisseur conformément à l'Article 3 de cet accord.
Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. Le Logiciel doit être fourni
exclusivement sous forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par
courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à
partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est
décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le
logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y
compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après
dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d'installer le Logiciel sur le
disque dur d'un ordinateur ou sur un support similaire de stockage permanent de données, d'installer et de stocker
le Logiciel dans la mémoire d'un système informatique et d'exécuter, de stocker et d'afficher le Logiciel.
b) Précision du nombre de licences. Le droit d'utiliser le Logiciel est lié au nombre d'Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l'installation du Logiciel sur un seul système informatique, ou (ii) si l'étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d'ordinateur qui
329
reçoit du courriel par le biais d'un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d'Utilisateurs finaux doit être déterminé
en fonction du nombre réel d'utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle
de passerelle de courriel, le nombre d'Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de
messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d'adresses de messagerie sont
affectées à un seul et même utilisateur (par l'intermédiaire d'alias) et que ce dernier les accepte et si les courriels
ne sont pas distribués automatiquement du côté du client à d'autres utilisateurs, la Licence n'est requise que pour
un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs.
L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit
d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La
clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des
tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est
compromise, informez le fournisseur immédiatement.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d'utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d'équipement informatique. La Licence du Logiciel acheté à un fabricant
d'équipement informatique ne s'applique qu'à l'ordinateur avec lequel vous l'avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d'évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d'évaluation ne peut pas être vendu et ne doit être utilisé qu'aux fins de démonstration ou
d'évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d'annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l'endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui
nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner
correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux
serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la
politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires
pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n'en a pas l'obligation. Cette fonction est activée dans la configuration standard du
Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l'Utilisateur final a désactivé l'installation
automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la licence
est requise, y compris les informations sur l'ordinateur et/ou la plate-forme sur laquelle le logiciel est installé tout
en respectant la politique de confidentialité.
b) Transfert des informations au Fournisseur. Le Logiciel contient des fonctions qui collectent des données
sur le processus d'installation, l'ordinateur et/ou la plate-forme sur laquelle le Logiciel est installé, des informations
sur les opérations et les fonctionnalités du Logiciel et des informations sur les périphériques gérés (ci-après appelé
« Informations ») puis les envoient au fournisseur. Les informations peuvent contenir des données (y compris des
données personnelles obtenues de manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant
cette fonction du Logiciel, les Informations peuvent être collectées et traitées par le Fournisseur comme spécifié
dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes.Le logiciel
nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre l'ordinateur
géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent des données
de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des instructions de gestion
provenant du logiciel de gestion à distance. D'autres contenus des données transférées de l'ordinateur géré
330
dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions du logiciel de
gestion doit être déterminé par les paramètres du logiciel de gestion à distance.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire
que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du
Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du
Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la
protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous acceptez par la présente de recevoir des notifications et des messages, y compris, mais sans s'y limiter, des
informations marketing.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données
personnelles et vos droits en tant que personne concernée dans la politique de confidentialité,
disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l'Utilisateur final. Vous devez exercer les droits de l'Utilisateur final en personne ou
par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
(b) Vous n'êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d'utilisation du
Logiciel ou des copies du Logiciel d'aucune manière autre que celles prévues dans le présent Contrat.
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
(d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(e) Vous acceptez de n'utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d'auteur et aux droits
de propriété intellectuelle.
(f) Vous convenez de n'utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d'accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l'utilisation par le plus grand nombre possible
d'utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d'utiliser
l'une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser
le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation
d'une clé de licence obtenue d'une source autre que le fournisseur.
331
7. Droit d'auteur. Le Logiciel et tous les droits inclus, notamment les droits d'auteur et les droits de propriété
intellectuelle sont la propriété d'ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des
traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l'organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n'êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d'auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l'exception des droits qui
vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu'Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n'utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s'appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L'UTILISATEUR FINAL. EN TANT QU'UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L'ÉTAT », SANS AUCUNE GARANTIE D'AUCUNE SORTE, QU'ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D'AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N'ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D'AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D'ERREURS. VOUS ASSUMEZ L'ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L'OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L'INSTALLATION, L'UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l'exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n'est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D'UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D'OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D'ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU'EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D'UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D'UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L'INSTALLATION, À L'UTILISATION OU À L'IMPOSSIBILITÉ
D'UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L'ÉVENTUALITÉ D'UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N'AUTORISANT PAS L'EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l'exécution y est contraire.
332
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L'Utilisateur final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l'assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d'un quelconque dommage ou d'une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d'une quelconque perte de profit en raison de la
fourniture de l'assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l'assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l'assistance technique ou d'y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et
d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d'un système informatique à un autre, à moins
d'une précision contraire dans les modalités du présent Contrat. L'Utilisateur final n'est autorisé qu'à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l'accord du Fournisseur, si cela ne s'oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l'Utilisateur final d'origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c'est-à-dire
qu'il s'effectue directement de l'Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l'Utilisateur final d'origine en vertu du présent Contrat; (iv) l'Utilisateur final
d'origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l'authenticité du
Logiciel, conformément à l'article 17.
17. Vérification de l'authenticité du Logiciel. L'Utilisateur final peut démontrer son droit d'utilisation du
Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de Licence émis par le Fournisseur ou un tiers
mandaté par le Fournisseur; (ii) au moyen d'un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d'utilisateur et
mot de passe). Les informations de licence et les données d'identification de l'utilisateur final conformément à la
politique de confidentialité peuvent être requises aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Contrôle à l'exportation et à la réexportation. Le Logiciel, la Documentation ou leurs parties, y compris
les informations sur le Logiciel ou ses composants, seront soumis aux mesures sur le contrôle des importations et
des exportations conformément aux réglementations légales qui peuvent être publiées par les gouvernements
compétents à ce sujet, en vertu de la loi applicable, y compris les règlements relatifs à l'administration des
exportations des États-Unis, ainsi que les restrictions relatives aux utilisateurs finaux, à l'utilisation finale et à la
destination émises par le gouvernement des États-Unis et les autres gouvernements. Vous acceptez de vous
conformer strictement à tous les règlements d'importation et d'exportation applicables et de reconnaître que vous
pourrez être tenu responsable de l'obtention des licences pour l'exportation, la réexportation, le transfert ou
l'importation du Logiciel.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, République Slovaque.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L'Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s'appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la
juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d'un contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
333
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d'inscription des entreprises : 31 333 535 en tant que contrôleur de données (« ESET » ou « Nous »), souhaite être
transparents en ce qui concerne le traitement des données personnelles et confidentielles de ses clients. Pour
atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client
(« utilisateur final » ou « vous ») sur les sujets suivants :
-Traitement des données personnelles,
-Confidentialité des données,
-Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit installé localement sont fournis selon les conditions
du Contrat de licence de l'utilisateur final (« CLUF »), mais certaines d'entre elles peuvent nécessiter une attention
particulière. Nous aimerions vous fournir plus de détails sur le traitement des données lié à la fourniture de nos
produits et services. Nous fournissons différents services décrits dans le CLUF et la documentation tels que la
gestion des produits de sécurité ESET. Pour que tout cela fonctionne, nous devons collecter :
-les renseignements concernant le processus d'installation y compris la plate-forme sur laquelle notre produit est
installé et les renseignements sur les opérations et les fonctionnalités de nos produits tels que l'empreinte
digitale du matériel, l'ID d'installation, les vidages sur incident, les identifiants de licence, l'adresse IP, l'adresse
MAC, les paramètres de configuration du produit qui peut être un appareil géré.
-les renseignements de licence tels que l'identifiant de licence et les données personnelles telles que le nom, le
prénom, l'adresse, l'adresse de courriel sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
-les coordonnées et les données contenues dans vos demandes d'assistance peuvent être requises pour le
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la
description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements pour
faciliter le service d'assistance tels que les fichiers journaux générés.
-les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session. Aucun
renseignement permettant de vous identifier personnellement n'est stocké après la fin de la session.
La gestion des produits de sécurité ESET nécessite et stocke localement des renseignements tels que l'ID et le nom
du siège, le nom du produit, les renseignements de licence, les renseignements d'activation et d'expiration, les
renseignements sur le matériel et les logiciels de l'ordinateur géré par le produit de sécurité ESET installé. Les
journaux relatifs aux activités des produits de sécurité ESET et des périphériques gérés sont collectés et
disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans envoi automatique
à ESET.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier par des entités affiliées ou des partenaires dans le cadre
de notre réseau de distribution, de service et de support. Les renseignements traités par ESET peuvent être
transférés vers et à partir d'entités affiliées ou de partenaires pour l'exécution du CLUF, par exemple, pour la
fourniture de services, l'assistance ou la facturation. Il est possible que nous transférions vos données vers un pays
dans lequel la décision d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout
transfert de renseignements est soumis à la réglementation de la législation sur la protection des données et n'a
lieu que si cela est nécessaire. Le mécanisme de bouclier de confidentialité, les clauses contractuelles standard,
334
les règles d'entreprise contraignantes ou une autre protection appropriée doivent être établis sans aucune
exception.
Nous faisons de notre mieux pour éviter que les données soient stockées plus longtemps que nécessaire tout en
fournissant les produits et les services dans le cadre du CLUF. Notre période de rétention peut être plus longue que
la validité de votre licence pour vous donner le temps de renouveler facilement et confortablement. Les
statistiques réduites et pseudonymisées ainsi que les données anonymisées peuvent être traitées ultérieurement à
des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. La personne concernée a le droit de déposer une plainte auprès
d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Chaque personne concernée a les droits suivants :
-le droit de demander l'accès à vos données personnelles auprès d'ESET,
-le droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
-le droit de demander la suppression de vos données personnelles,
-le droit de demander la restriction du traitement de vos données personnelles
-le droit de vous opposer au traitement ainsi que
-le droit à la portabilité des données.
Nous croyons que chaque information que nous traitons est utile et nécessaire aux fins de notre intérêt légitime
qui est la fourniture de services et de produits à nos clients.
Si Vous souhaitez exercer votre droit en tant que personne concernée ou si Vous avez une question ou une
préoccupation, envoyez-nous un message à :
ESET, spol. s r.o.
Responsable de la protection des données
Einsteinova 24
85101 Bratislava
République slovaque
dpo@eset.sk
335

Manuels associés