Sophos Enterprise Console a atteint la fin de son cycle de vie. Consultez nos
instructions de migration pour migrer vers Sophos Central.
- A
- abonnement aux logiciels[1]
- abonnements[1]
- acceptation d’applications[1][2][3]
- accès à l’Enterprise Console[1][2]
- accès aux disques[1]
- activation de la protection Web[1]
- activation de l’itinérance[1]
- Active Directory
- alertes de synchronisation[1]
- importation depuis[1]
- synchronisation avec[1]
- adware
- contrôle à la recherche de[1]
- adwares autorisés, blocage[1]
- adwares et applications potentiellement indésirables
- adwares et PUA, préautorisation[1]
- ajout de droits[1]
- ajout d’applications[1][2]
- ajout d’ordinateurs[1]
- ajout d’ordinateurs dans des groupes[1]
- alertes[1][2][3]
- abonnements[1]
- approuver[1]
- effacer[1]
- email[1]
- état du réseau[1]
- gestionnaire de mise à jour[1]
- informations sur les éléments détectés[1]
- résolution[1][2]
- synchronisation Active Directory[1]
- traitement de[1][2]
- alertes de virus
- alertes d’abonnement[1]
- alertes HIPS
- alertes par email
- antivirus et HIPS[1]
- état du réseau[1]
- synchronisation Active Directory[1]
- alertes sur l’état du réseau[1]
- analyse du comportement à l’exécution[1]
- antivirus[1]
- appliance Web[1]
- application de stratégies[1]
- applications
- applications contrôlées
- applications contrôlées, désinstaller[1]
- applications fiables[1]
- approuver les alertes[1]
- approuver les erreurs[1]
- assignation des stratégies[1]
- Assistant de protection des ordinateurs
- codes d’accès[1]
- sélection des fonctions[1]
- attribution de droits[1]
- attribution d’un nouveau nom à des stratégies[1]
- Audit[1]
- autorisation
- adwares et applications potentiellement indésirables[1]
- partage de fichiers et d’imprimantes[1]
- processus cachés[1]
- rawsockets[1]
- trafic du réseau local (LAN)[1]
- autorisation du partage de fichiers et d’imprimantes[1]
- autoriser
- éléments suspects[1]
- site Web[1]
- avertir[1]
- B
- bande passante
- basique[1]
- blocage
- adwares autorisés[1]
- applications[1]
- partage de fichiers et d’imprimantes[1]
- PUA autorisées[1]
- bloquer[1]
- applications contrôlées[1]
- boutons de la barre d’outils[1]
- C
- catégories de sites[1][2]
- changement de nom de groupe[1]
- chevaux de Troie[1]
- comportements malveillants
- comportement suspect
- configuration[1]
- contrôle sur accès[1]
- édition de rapports centralisée[1]
- filtre de la liste des ordinateurs[1]
- gestionnaire de mise à jour[1]
- stratégies[1]
- Tableau de bord[1]
- configuration du pare-feu
- configurations, application[1]
- configurations secondaire, création[1]
- connexion intuitive selon l’emplacement
- à propos de[1]
- configuration[1]
- utilisation de deux adaptateurs réseau[1]
- contrôle
- contrôle dans les fichiers archive[1]
- contrôle de la mémoire système[1][2]
- contrôle des applications[1][2]
- contrôle des données
- actions[1]
- activation[1]
- activation de contrôle des données[1]
- activation ou désactivation[1]
- ajout de règles à une stratégie[1]
- aperçu[1]
- conditions de la règle[1]
- création de Listes de contrôle du contenu[1]
- éditeur avancé de la Liste de contrôle du contenu[1]
- événements[1][2]
- exclusion de fichiers[1]
- exportation de Listes de contrôle du contenu[1]
- exportation de règles[1]
- importation de Listes de contrôle du contenu[1]
- importation de règles[1]
- LCC[1]
- Listes de contrôle du contenu[1]
- messagerie[1]
- modification de Listes de contrôle du contenu[1]
- règles[1]
- règles de contenu[1]
- règles de correspondance des fichiers[1]
- suppression de règles d’une stratégie[1]
- contrôle des ordinateurs
- contrôle des périphériques
- aperçu[1]
- blocage des périphériques[1]
- blocage du pont de réseau[1]
- détection des périphériques sans blocage[1]
- détection et blocage des périphériques[1]
- événements[1][2]
- exemption d’un périphérique de toutes les stratégies[1]
- exemption d’un périphérique d’une stratégie[1]
- liste des périphériques exemptés[1]
- messagerie[1]
- périphériques contrôlés[1]
- sélection des types de périphériques[1]
- contrôle des téléchargements
- contrôle de tous les fichiers[1]
- contrôle du contenu[1]
- Contrôle du Web[1][2][3][4][5]
- contrôle du Web de base[1][2]
- contrôle immédiat[1]
- contrôle intégral du système[1]
- contrôle planifié
- exclusion d’éléments de[1]
- importation ou exportation des exclusions[1]
- nettoyage[1]
- spécification des extensions de fichier[1]
- contrôler maintenant[1]
- contrôles
- contrôles à la demande[1]
- contrôles planifiés[1]
- création[1]
- paramètres de contrôle[1]
- contrôle sur accès
- activation[1][2]
- à la lecture[1]
- à l’écriture[1]
- au moment de renommer[1]
- bon usage[1]
- configuration[1]
- désactivation[1][2]
- exclusion d’éléments de[1]
- importation ou exportation des exclusions[1]
- logiciel de chiffrement[1]
- nettoyage[1]
- spécification des extensions de fichier[1]
- copie
- détails de l’ordinateur[1]
- données de la liste des ordinateurs[1]
- création de contrôles planifiés[1]
- création de groupes[1]
- création de rapports[1]
- création de rôles[1]
- création de stratégies[1]
- création d’un sous-parc[1]
- D
- délai[1]
- dépassements de la mémoire tampon
- désinfection[1]
- désinfection automatique[1][2]
- désinfection manuelle[1]
- désinstallation des applications contrôlées[1]
- détails de l’ordinateur
- détection des comportements malveillants[1]
- détection des comportements suspects[1]
- détection des dépassements de la mémoire tampon[1]
- détection des ordinateurs[1]
- avec Active Directory[1]
- importation depuis Active Directory[1]
- importation depuis un fichier[1]
- par plage IP[1]
- sur le réseau[1]
- détection du trafic malveillant[1][2]
- deux adaptateurs réseau
- distribution des logiciels[1]
- dossier Non assigné[1]
- droits[1]
- E
- échec de l’installation
- Sophos Endpoint Security and Control[1]
- Échec de l’installation de Sophos Endpoint Security and Control[1]
- échec du nettoyage[1]
- édition de rapports centralisée, configuration[1]
- élément partiellement détecté[1]
- éléments potentiellement suspects, préautorisation[1]
- éléments suspects
- éléments suspects, suppression de la liste autorisée[1]
- emplacement double[1][2]
- emplacements des fichiers d’amorce[1]
- emplacements principaux, définition[1]
- Enterprise Console[1][2][3]
- copie de données depuis[1]
- impression de données depuis[1]
- envoi de commentaires à Sophos[1]
- erreurs
- état du nettoyage[1][2]
- évaluation des correctifs
- événements[1]
- blocage d’Exploit[1]
- contrôle des applications[1]
- contrôle des données[1]
- Contrôle des périphériques[1]
- Évaluation des correctifs[1]
- exclusion de la prévention des Exploits[1]
- exportation dans un fichier[1]
- pare-feu[1]
- protection antialtération[1]
- web[1][2]
- exceptions de site Web[1]
- exclusions[1]
- contrôle planifié[1]
- contrôle sur accès[1]
- importation ou exportation[1][2]
- exécution de rapports[1]
- exportation de rapports[1]
- extensions[1]
- F
- fichiers archive, contrôler[1]
- fichiers suspects
- contrôle à la recherche de[1]
- filtrage de la liste des ordinateurs
- filtrage des messages ICMP[1]
- filtrage d’URL[1]
- G
- gestionnaire de mise à jour[1][2]
- ajout[1]
- alertes[1]
- configuration[1]
- conformité à la configuration[1]
- distribution des logiciels[1]
- erreurs[1]
- état[1]
- journalisation[1]
- mise à jour[1]
- mise à jour automatique[1]
- planification[1]
- sélection d’une source de mise[1]
- supplémentaire[1]
- surveillance[1]
- visualisation de la configuration[1]
- glossaire[1]
- groupe Non assigné[1][2]
- groupes[1][2][3]
- ajout d’ordinateurs[1]
- changement de nom[1]
- création[1]
- importation depuis Active Directory[1]
- Non assigné[1]
- opération de couper-coller[1]
- stratégies utilisées[1]
- suppression[1]
- suppression d’ordinateurs[1]
- synchronisation avec Active Directory[1]
- Groupe synchronisé[1]
- H
- I
- icônes[1]
- icônes d’alertes[1]
- Importation d’ordinateurs
- impression
- détails de l’ordinateur[1]
- données de la liste des ordinateurs[1]
- impression de rapports[1]
- interface[1]
- vue Gestionnaires de mise à jour[1]
- vue Terminaux[1]
- interface Enterprise Console
- vue Gestionnaires de mise à jour[1]
- vue Terminaux[1]
- introduction[1]
- itinérance[1][2]
- J
- journalisation des événements[1]
- L
- liste des ordinateurs
- copie de données depuis[1]
- impression de données depuis[1]
- Listes de contrôle du contenu
- création[1]
- création à l’aide d’un éditeur avancé[1]
- modification[1]
- modification à l’aide d’un éditeur avancé[1]
- logiciels
- M
- messagerie[1]
- messagerie de bureau[1]
- messagerie des virus
- messagerie HIPS
- messagerie SNMP[1]
- messages ICMP
- filtrage[1]
- informations sur[1]
- mise à jour
- automatique[1]
- détails du proxy[1][2][3]
- immédiate[1]
- itinérance[1][2]
- itinérance, activation[1]
- journalisation[1]
- limitation de la bande passante[1][2][3]
- manuel[1]
- mise à jour intelligente[1][2]
- mise à jour intelligente, activation[1]
- ordinateurs non à jour[1]
- packages logiciels[1]
- planification[1]
- publication des logiciels sur un serveur Web[1]
- serveur principal[1][2]
- serveur secondaire[1][2]
- Source de mise à jour principale[1][2]
- Source de mise à jour secondaire[1][2]
- source d’installation initiale[1]
- types[1]
- versions fixes[1]
- mise à jour automatique[1]
- mise à jour immédiate[1]
- mise à jour intelligente[1][2]
- mise à jour manuelle[1]
- mode de fonctionnement, changement en interactif[1]
- mode interactif, activation[1]
- mode interactif, à propos de[1]
- mode non interactif, passage en[1]
- mode surveillance[1]
- modification des rôles[1]
- modification des stratégies[1]
- N
- O
- ordinateurs administrés[1]
- ordinateurs avec problèmes[1]
- ordinateurs mis à jour
- ordinateurs non administrés[1]
- ordinateurs non à jour[1]
- ordinateurs non connectés[1]
- ordinateurs non protégés[1]
- ordinateurs protégés[1][2]
- outil de suppression
- logiciels de sécurité tiers[1]
- outil de suppression des logiciels de sécurité tiers[1]
- P
- paramétrage des règles globales[1][2][3]
- paramétrage d’une règle[1][2][3]
- pare-feu
- acceptation d’applications[1][2][3]
- activation[1]
- ajout de sommes de contrôle[1]
- ajout d’applications[1][2]
- applications fiables[1]
- autorisation du partage de fichiers et d’imprimantes[1]
- configuration[1]
- configuration avancée[1]
- création d’une règle[1][2]
- désactivation[1]
- événements[1]
- options avancées[1]
- partage de fichiers, autorisation[1]
- partage de fichiers, blocage[1]
- partage de fichiers et d’imprimantes
- partage de fichiers et d’imprimantes, autorisation[1]
- partage de fichiers et d’imprimantes, blocage[1]
- partage d’imprimantes, autorisation[1]
- partage d’imprimantes, blocage[1]
- permettre[1]
- planification des mises à jour[1][2]
- planification des rapports[1]
- point de synchronisation[1]
- préautorisation des adwares et des PUA[1]
- préautorisation d’éléments potentiellement suspects[1]
- préautoriser
- prévention des Exploits
- priorité de règle[1]
- problèmes de connectivité[1]
- processus cachés, autorisation[1]
- protection, vérifier[1]
- Protection antialtération
- protection antialtération renforcée
- protection automatique
- lors de la synchronisation avec Active Directory[1]
- protection des ordinateurs
- Assistant de protection des ordinateurs[1]
- codes d’accès[1]
- conditions préalables, antivirus[1]
- préparation de l’installation[1]
- sélection des fonctions[1]
- Protection Web
- PUA
- alertes régulières[1]
- contrôle à la recherche de[1]
- effets secondaires[1]
- non détectée[1]
- PUA autorisées, blocage[1]
- publication des logiciels sur un serveur Web
- Internet Information Services (IIS), utilisation[1]
- R
- rapports
- affichage sous la forme d’un tableau[1]
- alertes et événements par emplacement[1]
- alertes et événements par heure[1]
- alertes et événements par nom d’élément[1]
- aperçu[1]
- création[1]
- événements par utilisateur[1]
- exécution[1]
- exportation[1]
- hiérarchie des mises à jour[1]
- historique des alertes et des événements[1]
- impression[1]
- mise en page[1]
- non conformité à la stratégie par heure[1]
- non conformité des terminaux à la stratégie[1]
- planification[1]
- protection des terminaux administrés[1]
- protection des terminaux administrés par heure[1]
- récapitulatif des alertes[1]
- rawsockets, autorisation[1]
- recherche de fichiers suspects[1]
- recherche des virus Mac[1]
- recherche d’adwares et de PUA[1]
- recherche d’ordinateurs
- dans l’Enterprise Console[1]
- règle
- règles de contrôle des données
- règles de contrôle des données de contenu
- règles de contrôle des données de correspondance des fichiers
- règles globales
- Réputation des téléchargements[1][2]
- réseau protégé[1]
- résolution des alertes
- état du nettoyage[1][2]
- informations sur les éléments détectés[1]
- mesures à prendre[1][2][3]
- résolution des problèmes
- alertes à traiter[1]
- contrôle des données[1]
- contrôle des données, navigateurs intégrés[1]
- contrôle sur accès[1]
- délai[1]
- désinstallation du gestionnaire de mise à jour[1]
- Échec de l’installation de Sophos Endpoint Security and Control[1]
- élément partiellement détecté[1]
- groupe Non assigné[1]
- Linux[1][2]
- Mac[1]
- nettoyage[1]
- ordinateurs non administrés[1]
- ordinateurs non à jour[1]
- pare-feu désactivé[1]
- pare-feu non installé[1]
- problèmes de connectivité[1]
- PUA, alertes régulières[1]
- PUA, effets secondaires[1]
- PUA, non détectée[1]
- UNIX[1][2]
- virus, effets secondaires[1]
- Windows[1]
- rôles[1]
- attribution de droits à[1]
- changement de nom[1]
- création[1]
- modification[1][2]
- préconfigurés[1]
- suppression[1]
- rôles d’utilisateur
- rôles préconfigurés[1]
- S
- secteur de démarrage infecté[1]
- sélection des logiciels[1]
- sélection d’abonnements[1]
- Serveur de mise à jour[1]
- serveur principal[1][2]
- changement des codes d’accès[1]
- serveur secondaire[1][2]
- signaux d’avertissement[1]
- site Web
- sommes de contrôle[1]
- Sophos Central[1]
- Sophos Enterprise Console[1]
- Sophos Live Protection
- Sophos Mobile[1][2]
- Sophos Update Manager[1]
- source de mise à jour[1]
- source de mise à jour alternative[1]
- source d’installation initiale[1]
- sous-parcs[1]
- sous-parcs de l’utilisateur
- spécification des extensions de fichier pour le contrôle planifié[1]
- spécification des extensions de fichier pour le contrôle sur accès[1]
- spywares[1]
- stratégie[1]
- stratégie antivirus et HIPS[1]
- stratégie de contrôle des applications[1]
- stratégie de contrôle du Web[1]
- stratégies[1][2]
- antivirus et HIPS[1]
- aperçu[1]
- application[1][2]
- assignation[1]
- attribution d’un nouveau nom[1]
- configuration[1]
- création[1]
- modification[1]
- par défaut[1]
- quels groupes utilisent[1]
- suppression[1]
- vérification[1]
- suppression des rôles[1]
- suppression de stratégies[1]
- suppression d’ordinateurs depuis des groupes[1]
- suppression d’un groupe[1]
- surveillance des comportements[1]
- synchronisation avec Active Directory[1][2][3]
- activer[1]
- désactiver[1]
- propriétés, modification[1]
- protection automatique[1]
- système de prévention des intrusions sur l’hôte[1]
- T
- Tableau de bord
- configuration[1]
- icônes d’état de la sécurité[1]
- volets[1]
- technologie dans le Cloud[1]
- tous les fichiers, contrôle[1]
- trafic du réseau local (LAN), autorisation[1]
- trafic malveillant
- traitement des alertes[1][2]
- tri de la liste des ordinateurs
- ordinateurs avec problèmes[1]
- ordinateurs non protégés[1]
- types de fichiers contrôlés[1]
- types de mise à jour[1]
- U
- utilisation des abonnements[1]
- V
- vers[1]
- versions fixes, mise à jour[1]
- Virus[1]
- virus Mac, rechercher[1]
- vue Gestionnaires de mise à jour[1]
- vue Terminaux[1]
- copie de données depuis[1]
- impression de données depuis[1]
- W