Sophos Enterprise Console a atteint la fin de son cycle de vie. Consultez nos instructions de migration pour migrer vers Sophos Central.
  • A
    • abonnement aux logiciels[1]
    • abonnements[1]
    • acceptation d’applications[1][2][3]
    • accès à l’Enterprise Console[1][2]
    • accès aux disques[1]
    • activation de la protection Web[1]
    • activation de l’itinérance[1]
    • Active Directory
      • alertes de synchronisation[1]
      • importation depuis[1]
      • synchronisation avec[1]
    • adware
      • contrôle à la recherche de[1]
    • adwares autorisés, blocage[1]
    • adwares et applications potentiellement indésirables
      • autorisation[1]
    • adwares et PUA, préautorisation[1]
    • ajout de droits[1]
    • ajout d’applications[1][2]
    • ajout d’ordinateurs[1]
    • ajout d’ordinateurs dans des groupes[1]
    • alertes[1][2][3]
      • abonnements[1]
      • approuver[1]
      • effacer[1]
      • email[1]
      • état du réseau[1]
      • gestionnaire de mise à jour[1]
      • informations sur les éléments détectés[1]
      • résolution[1][2]
      • synchronisation Active Directory[1]
      • traitement de[1][2]
    • alertes de virus
    • alertes d’abonnement[1]
    • alertes HIPS
    • alertes par email
      • antivirus et HIPS[1]
      • état du réseau[1]
      • synchronisation Active Directory[1]
    • alertes sur l’état du réseau[1]
    • analyse du comportement à l’exécution[1]
    • antivirus[1]
    • appliance Web[1]
    • application de stratégies[1]
    • applications
    • applications contrôlées
    • applications contrôlées, désinstaller[1]
    • applications fiables[1]
    • approuver les alertes[1]
    • approuver les erreurs[1]
    • assignation des stratégies[1]
    • Assistant de protection des ordinateurs
      • codes d’accès[1]
      • sélection des fonctions[1]
    • attribution de droits[1]
    • attribution d’un nouveau nom à des stratégies[1]
    • Audit[1]
      • activation[1]
      • désactivation[1]
    • autorisation
      • adwares et applications potentiellement indésirables[1]
      • partage de fichiers et d’imprimantes[1]
      • processus cachés[1]
      • rawsockets[1]
      • trafic du réseau local (LAN)[1]
    • autorisation du partage de fichiers et d’imprimantes[1]
    • autoriser
      • éléments suspects[1]
      • site Web[1]
    • avertir[1]
  • B
    • bande passante
    • basique[1]
    • blocage
      • adwares autorisés[1]
      • applications[1]
      • partage de fichiers et d’imprimantes[1]
      • PUA autorisées[1]
    • bloquer[1]
      • applications contrôlées[1]
    • boutons de la barre d’outils[1]
  • C
    • catégories de sites[1][2]
    • changement de nom de groupe[1]
    • chevaux de Troie[1]
    • comportements malveillants
    • comportement suspect
    • configuration[1]
      • contrôle sur accès[1]
      • édition de rapports centralisée[1]
      • filtre de la liste des ordinateurs[1]
      • gestionnaire de mise à jour[1]
      • stratégies[1]
      • Tableau de bord[1]
    • configuration du pare-feu
    • configurations, application[1]
    • configurations secondaire, création[1]
    • connexion intuitive selon l’emplacement
      • à propos de[1]
      • configuration[1]
      • utilisation de deux adaptateurs réseau[1]
    • contrôle
    • contrôle dans les fichiers archive[1]
    • contrôle de la mémoire système[1][2]
    • contrôle des applications[1][2]
    • contrôle des données
      • actions[1]
      • activation[1]
      • activation de contrôle des données[1]
      • activation ou désactivation[1]
      • ajout de règles à une stratégie[1]
      • aperçu[1]
      • conditions de la règle[1]
      • création de Listes de contrôle du contenu[1]
      • éditeur avancé de la Liste de contrôle du contenu[1]
      • événements[1][2]
      • exclusion de fichiers[1]
      • exportation de Listes de contrôle du contenu[1]
      • exportation de règles[1]
      • importation de Listes de contrôle du contenu[1]
      • importation de règles[1]
      • LCC[1]
      • Listes de contrôle du contenu[1]
      • messagerie[1]
      • modification de Listes de contrôle du contenu[1]
      • règles[1]
      • règles de contenu[1]
      • règles de correspondance des fichiers[1]
      • suppression de règles d’une stratégie[1]
    • contrôle des ordinateurs
      • immédiatement[1]
    • contrôle des périphériques
      • aperçu[1]
      • blocage des périphériques[1]
      • blocage du pont de réseau[1]
      • détection des périphériques sans blocage[1]
      • détection et blocage des périphériques[1]
      • événements[1][2]
      • exemption d’un périphérique de toutes les stratégies[1]
      • exemption d’un périphérique d’une stratégie[1]
      • liste des périphériques exemptés[1]
      • messagerie[1]
      • périphériques contrôlés[1]
      • sélection des types de périphériques[1]
    • contrôle des téléchargements
      • activation[1]
      • désactivation[1]
    • contrôle de tous les fichiers[1]
    • contrôle du contenu[1]
      • activation[1]
      • désactivation[1]
    • Contrôle du Web[1][2][3][4][5]
    • contrôle du Web de base[1][2]
    • contrôle immédiat[1]
    • contrôle intégral du système[1]
    • contrôle planifié
      • exclusion d’éléments de[1]
      • importation ou exportation des exclusions[1]
      • nettoyage[1]
      • spécification des extensions de fichier[1]
    • contrôler maintenant[1]
    • contrôles
    • contrôles à la demande[1]
    • contrôles planifiés[1]
      • création[1]
      • paramètres de contrôle[1]
    • contrôle sur accès
      • activation[1][2]
      • à la lecture[1]
      • à l’écriture[1]
      • au moment de renommer[1]
      • bon usage[1]
      • configuration[1]
      • désactivation[1][2]
      • exclusion d’éléments de[1]
      • importation ou exportation des exclusions[1]
      • logiciel de chiffrement[1]
      • nettoyage[1]
      • spécification des extensions de fichier[1]
    • copie
      • détails de l’ordinateur[1]
      • données de la liste des ordinateurs[1]
    • création de contrôles planifiés[1]
    • création de groupes[1]
    • création de rapports[1]
    • création de rôles[1]
    • création de stratégies[1]
    • création d’un sous-parc[1]
  • D
    • délai[1]
    • dépassements de la mémoire tampon
    • désinfection[1]
    • désinfection automatique[1][2]
    • désinfection manuelle[1]
    • désinstallation des applications contrôlées[1]
    • détails de l’ordinateur
    • détection des comportements malveillants[1]
    • détection des comportements suspects[1]
    • détection des dépassements de la mémoire tampon[1]
    • détection des ordinateurs[1]
      • avec Active Directory[1]
      • importation depuis Active Directory[1]
      • importation depuis un fichier[1]
      • par plage IP[1]
      • sur le réseau[1]
    • détection du trafic malveillant[1][2]
    • deux adaptateurs réseau
    • distribution des logiciels[1]
    • dossier Non assigné[1]
    • droits[1]
  • E
    • échec de l’installation
      • Sophos Endpoint Security and Control[1]
    • Échec de l’installation de Sophos Endpoint Security and Control[1]
    • échec du nettoyage[1]
    • édition de rapports centralisée, configuration[1]
    • élément partiellement détecté[1]
    • éléments potentiellement suspects, préautorisation[1]
    • éléments suspects
    • éléments suspects, suppression de la liste autorisée[1]
    • emplacement double[1][2]
    • emplacements des fichiers d’amorce[1]
    • emplacements principaux, définition[1]
    • Enterprise Console[1][2][3]
      • copie de données depuis[1]
      • impression de données depuis[1]
    • envoi de commentaires à Sophos[1]
    • erreurs
    • état du nettoyage[1][2]
    • évaluation des correctifs
    • événements[1]
      • blocage d’Exploit[1]
      • contrôle des applications[1]
      • contrôle des données[1]
      • Contrôle des périphériques[1]
      • Évaluation des correctifs[1]
      • exclusion de la prévention des Exploits[1]
      • exportation dans un fichier[1]
      • pare-feu[1]
      • protection antialtération[1]
      • web[1][2]
    • exceptions de site Web[1]
    • exclusions[1]
      • contrôle planifié[1]
      • contrôle sur accès[1]
      • importation ou exportation[1][2]
    • exécution de rapports[1]
    • exportation de rapports[1]
    • extensions[1]
  • F
    • fichiers archive, contrôler[1]
    • fichiers suspects
      • contrôle à la recherche de[1]
    • filtrage de la liste des ordinateurs
      • par élément détecté[1]
    • filtrage des messages ICMP[1]
    • filtrage d’URL[1]
  • G
    • gestionnaire de mise à jour[1][2]
      • ajout[1]
      • alertes[1]
      • configuration[1]
      • conformité à la configuration[1]
      • distribution des logiciels[1]
      • erreurs[1]
      • état[1]
      • journalisation[1]
      • mise à jour[1]
      • mise à jour automatique[1]
      • planification[1]
      • sélection d’une source de mise[1]
      • supplémentaire[1]
      • surveillance[1]
      • visualisation de la configuration[1]
    • glossaire[1]
    • groupe Non assigné[1][2]
    • groupes[1][2][3]
      • ajout d’ordinateurs[1]
      • changement de nom[1]
      • création[1]
      • importation depuis Active Directory[1]
      • Non assigné[1]
      • opération de couper-coller[1]
      • stratégies utilisées[1]
      • suppression[1]
      • suppression d’ordinateurs[1]
      • synchronisation avec Active Directory[1]
    • Groupe synchronisé[1]
  • H
  • I
    • icônes[1]
    • icônes d’alertes[1]
    • Importation d’ordinateurs
      • depuis le fichier[1]
    • impression
      • détails de l’ordinateur[1]
      • données de la liste des ordinateurs[1]
    • impression de rapports[1]
    • interface[1]
      • vue Gestionnaires de mise à jour[1]
      • vue Terminaux[1]
    • interface Enterprise Console
      • vue Gestionnaires de mise à jour[1]
      • vue Terminaux[1]
    • introduction[1]
    • itinérance[1][2]
  • J
    • journalisation des événements[1]
  • L
    • liste des ordinateurs
      • copie de données depuis[1]
      • impression de données depuis[1]
    • Listes de contrôle du contenu
      • création[1]
      • création à l’aide d’un éditeur avancé[1]
      • modification[1]
      • modification à l’aide d’un éditeur avancé[1]
    • logiciels
  • M
    • messagerie[1]
      • bureau[1]
      • contrôle des applications[1]
      • SNMP[1]
    • messagerie de bureau[1]
    • messagerie des virus
    • messagerie HIPS
    • messagerie SNMP[1]
    • messages ICMP
      • filtrage[1]
      • informations sur[1]
    • mise à jour
      • automatique[1]
      • détails du proxy[1][2][3]
      • immédiate[1]
      • itinérance[1][2]
      • itinérance, activation[1]
      • journalisation[1]
      • limitation de la bande passante[1][2][3]
      • manuel[1]
      • mise à jour intelligente[1][2]
      • mise à jour intelligente, activation[1]
      • ordinateurs non à jour[1]
      • packages logiciels[1]
      • planification[1]
      • publication des logiciels sur un serveur Web[1]
      • serveur principal[1][2]
      • serveur secondaire[1][2]
      • Source de mise à jour principale[1][2]
      • Source de mise à jour secondaire[1][2]
      • source d’installation initiale[1]
      • types[1]
      • versions fixes[1]
    • mise à jour automatique[1]
    • mise à jour immédiate[1]
    • mise à jour intelligente[1][2]
    • mise à jour manuelle[1]
    • mode de fonctionnement, changement en interactif[1]
    • mode interactif, activation[1]
    • mode interactif, à propos de[1]
    • mode non interactif, passage en[1]
    • mode surveillance[1]
    • modification des rôles[1]
    • modification des stratégies[1]
  • N
  • O
    • ordinateurs administrés[1]
    • ordinateurs avec problèmes[1]
    • ordinateurs mis à jour
      • vérification[1]
    • ordinateurs non administrés[1]
    • ordinateurs non à jour[1]
    • ordinateurs non connectés[1]
    • ordinateurs non protégés[1]
    • ordinateurs protégés[1][2]
    • outil de suppression
      • logiciels de sécurité tiers[1]
    • outil de suppression des logiciels de sécurité tiers[1]
  • P
    • paramétrage des règles globales[1][2][3]
    • paramétrage d’une règle[1][2][3]
    • pare-feu
      • acceptation d’applications[1][2][3]
      • activation[1]
      • ajout de sommes de contrôle[1]
      • ajout d’applications[1][2]
      • applications fiables[1]
      • autorisation du partage de fichiers et d’imprimantes[1]
      • configuration[1]
      • configuration avancée[1]
      • création d’une règle[1][2]
      • désactivation[1]
      • événements[1]
      • options avancées[1]
    • partage de fichiers, autorisation[1]
    • partage de fichiers, blocage[1]
    • partage de fichiers et d’imprimantes
      • autorisation[1]
    • partage de fichiers et d’imprimantes, autorisation[1]
    • partage de fichiers et d’imprimantes, blocage[1]
    • partage d’imprimantes, autorisation[1]
    • partage d’imprimantes, blocage[1]
    • permettre[1]
    • planification des mises à jour[1][2]
    • planification des rapports[1]
    • point de synchronisation[1]
    • préautorisation des adwares et des PUA[1]
    • préautorisation d’éléments potentiellement suspects[1]
    • préautoriser
    • prévention des Exploits
    • priorité de règle[1]
    • problèmes de connectivité[1]
    • processus cachés, autorisation[1]
    • protection, vérifier[1]
    • Protection antialtération
    • protection antialtération renforcée
    • protection automatique
      • lors de la synchronisation avec Active Directory[1]
    • protection des ordinateurs
      • Assistant de protection des ordinateurs[1]
      • codes d’accès[1]
      • conditions préalables, antivirus[1]
      • préparation de l’installation[1]
      • sélection des fonctions[1]
    • Protection Web
    • PUA
      • alertes régulières[1]
      • contrôle à la recherche de[1]
      • effets secondaires[1]
      • non détectée[1]
    • PUA autorisées, blocage[1]
    • publication des logiciels sur un serveur Web
      • Internet Information Services (IIS), utilisation[1]
  • R
    • rapports
      • affichage sous la forme d’un tableau[1]
      • alertes et événements par emplacement[1]
      • alertes et événements par heure[1]
      • alertes et événements par nom d’élément[1]
      • aperçu[1]
      • création[1]
      • événements par utilisateur[1]
      • exécution[1]
      • exportation[1]
      • hiérarchie des mises à jour[1]
      • historique des alertes et des événements[1]
      • impression[1]
      • mise en page[1]
      • non conformité à la stratégie par heure[1]
      • non conformité des terminaux à la stratégie[1]
      • planification[1]
      • protection des terminaux administrés[1]
      • protection des terminaux administrés par heure[1]
      • récapitulatif des alertes[1]
    • rawsockets, autorisation[1]
    • recherche de fichiers suspects[1]
    • recherche des virus Mac[1]
    • recherche d’adwares et de PUA[1]
    • recherche d’ordinateurs
      • dans l’Enterprise Console[1]
    • règle
    • règles de contrôle des données
      • ajout à une stratégie[1]
    • règles de contrôle des données de contenu
    • règles de contrôle des données de correspondance des fichiers
    • règles globales
    • Réputation des téléchargements[1][2]
    • réseau protégé[1]
    • résolution des alertes
      • état du nettoyage[1][2]
      • informations sur les éléments détectés[1]
      • mesures à prendre[1][2][3]
    • résolution des problèmes
      • alertes à traiter[1]
      • contrôle des données[1]
      • contrôle des données, navigateurs intégrés[1]
      • contrôle sur accès[1]
      • délai[1]
      • désinstallation du gestionnaire de mise à jour[1]
      • Échec de l’installation de Sophos Endpoint Security and Control[1]
      • élément partiellement détecté[1]
      • groupe Non assigné[1]
      • Linux[1][2]
      • Mac[1]
      • nettoyage[1]
      • ordinateurs non administrés[1]
      • ordinateurs non à jour[1]
      • pare-feu désactivé[1]
      • pare-feu non installé[1]
      • problèmes de connectivité[1]
      • PUA, alertes régulières[1]
      • PUA, effets secondaires[1]
      • PUA, non détectée[1]
      • UNIX[1][2]
      • virus, effets secondaires[1]
      • Windows[1]
    • rôles[1]
      • attribution de droits à[1]
      • changement de nom[1]
      • création[1]
      • modification[1][2]
      • préconfigurés[1]
      • suppression[1]
    • rôles d’utilisateur
      • consultation[1]
    • rôles préconfigurés[1]
  • S
    • secteur de démarrage infecté[1]
    • sélection des logiciels[1]
    • sélection d’abonnements[1]
    • Serveur de mise à jour[1]
    • serveur principal[1][2]
      • changement des codes d’accès[1]
    • serveur secondaire[1][2]
    • signaux d’avertissement[1]
    • site Web
    • sommes de contrôle[1]
    • Sophos Central[1]
    • Sophos Enterprise Console[1]
    • Sophos Live Protection
    • Sophos Mobile[1][2]
    • Sophos Update Manager[1]
    • source de mise à jour[1]
    • source de mise à jour alternative[1]
    • source d’installation initiale[1]
    • sous-parcs[1]
    • sous-parcs de l’utilisateur
      • consultation[1]
    • spécification des extensions de fichier pour le contrôle planifié[1]
    • spécification des extensions de fichier pour le contrôle sur accès[1]
    • spywares[1]
    • stratégie[1]
    • stratégie antivirus et HIPS[1]
    • stratégie de contrôle des applications[1]
    • stratégie de contrôle du Web[1]
    • stratégies[1][2]
      • antivirus et HIPS[1]
      • aperçu[1]
      • application[1][2]
      • assignation[1]
      • attribution d’un nouveau nom[1]
      • configuration[1]
      • création[1]
      • modification[1]
      • par défaut[1]
      • quels groupes utilisent[1]
      • suppression[1]
      • vérification[1]
    • suppression des rôles[1]
    • suppression de stratégies[1]
    • suppression d’ordinateurs depuis des groupes[1]
    • suppression d’un groupe[1]
    • surveillance des comportements[1]
    • synchronisation avec Active Directory[1][2][3]
      • activer[1]
      • désactiver[1]
      • propriétés, modification[1]
      • protection automatique[1]
    • système de prévention des intrusions sur l’hôte[1]
  • T
    • Tableau de bord
      • configuration[1]
      • icônes d’état de la sécurité[1]
      • volets[1]
    • technologie dans le Cloud[1]
    • tous les fichiers, contrôle[1]
    • trafic du réseau local (LAN), autorisation[1]
    • trafic malveillant
    • traitement des alertes[1][2]
    • tri de la liste des ordinateurs
      • ordinateurs avec problèmes[1]
      • ordinateurs non protégés[1]
    • types de fichiers contrôlés[1]
    • types de mise à jour[1]
  • U
    • utilisation des abonnements[1]
  • V
    • vers[1]
    • versions fixes, mise à jour[1]
    • Virus[1]
      • effets secondaires[1]
    • virus Mac, rechercher[1]
    • vue Gestionnaires de mise à jour[1]
    • vue Terminaux[1]
      • copie de données depuis[1]
      • impression de données depuis[1]
  • W